Freigeben über


Überwachen von Azure-Plattform-Zielzonenkomponenten

Überwachen Sie Ihre Azure-Plattform-Zielzonenkomponenten, um die Verfügbarkeit, Zuverlässigkeit, Sicherheit und Skalierbarkeit sicherzustellen. Die Überwachung Ihrer Komponenten ermöglicht Ihrer Organisation Folgendes:

  • Erkennen und Beheben von Problemen, Optimieren der Ressourcenauslastung und proaktive Behebung von Sicherheitsbedrohungen.
  • Überwachen Sie die Leistung und Integrität kontinuierlich, wodurch Ihre Organisation Ausfallzeiten minimieren, Kosten optimieren und einen effizienten Betrieb sicherstellen kann.
  • Vereinfachen Sie die Kapazitätsplanung, sodass Ihre Organisation Ressourcenanforderungen antizipieren und die Plattform entsprechend skalieren kann.

Überwachen Sie die Plattform-Zielzonen-Dienste, um eine stabile und sichere Umgebung aufrechtzuerhalten, die Leistung zu maximieren und die sich entwickelnden Anforderungen Ihres Unternehmens effektiv zu erfüllen.

Das folgende Video beschreibt die Lösung, die in diesem Artikel beschrieben wird, und veranschaulicht, wie Azure Monitor bereitgestellt wird.

Leitfaden zur Überwachung der Azure-Zielzone

Geplante Metriken, Aktivitätsprotokoll- und Protokollabfragebenachrichtigungen sind für Komponenten der Zielzonenplattform und andere ausgewählte Landungszonenkomponenten verfügbar. Diese Benachrichtigungen stellen eine konsistente Warnung und Überwachung für Ihre Azure-Zielzone sicher. Sie basieren auf von Microsoft empfohlenen Methoden für die proaktive Überwachung, z. B. das Einrichten von Warnungen, Schwellenwerten und Benachrichtigungen für die zeitnahe Problemerkennung und -reaktion. Verwenden Sie die folgenden Anleitungen, um echtzeitbezogene Einblicke in die Leistung, Nutzung und Sicherheit Ihrer Plattform-Zielzonenimplementierung zu erlangen. Proaktive Behebung von Problemen, Optimieren der Ressourcenzuordnung und Gewährleistung einer zuverlässigen und sicheren Umgebung.

Diagramm, das die Topologie der Azure Monitor Baseline-Benachrichtigungen zeigt.

Laden Sie eine Visio-Datei dieser Architektur herunter.

Die folgenden Teilmengen von Azure-Komponenten haben mindestens eine Warnung definiert:

  • Azure ExpressRoute
  • Azure Firewall
  • Azure Virtual Network
  • Azure Virtual WAN
  • Azure Monitor Log Analytics-Arbeitsbereich
  • Zone mit privatem Azure-DNS
  • Azure Key Vault
  • Virtueller Azure-Computer
  • Azure Storage-Konto

Weitere Informationen finden Sie unter Warnungsdetails.

Um sicherzustellen, dass die Ressourcen Ihrer Organisation ordnungsgemäß überwacht und gesichert sind, müssen auch Sie Warnungen ordnungsgemäß konfigurieren und geeignete Prozesse implementieren, um auf Warnungen zu reagieren. Konfigurieren Sie Aktionsgruppen mit den entsprechenden Benachrichtigungskanälen, und testen Sie die Warnungen, um sicherzustellen, dass sie erwartungsgemäß funktionieren. Konfigurieren Sie gemäß dem Prinzip des Cloud Adoption Framework für die Demokratisierung des Abonnements mindestens eine Aktionsgruppe für jedes Abonnement, damit relevante Mitarbeiter über Warnungen benachrichtigt werden. Als Mindestform der Benachrichtigung sollte die Aktionsgruppe einen E-Mail-Benachrichtigungskanal enthalten. Wenn Sie Azure Monitor-Warnungsverarbeitungsregeln verwenden, um Warnungen an eine oder mehrere Aktionsgruppen weiterzuleiten, beachten Sie, dass Warnungsintegritätswarnungen keine Warnungsverarbeitungsregeln unterstützen. Konfigurieren Sie Dienststatuswarnungen direkt mit der Aktionsgruppe.

Gemäß den Azure-Zielzonenprinzipien für richtliniengesteuerte Governanceist eine Frameworklösung verfügbar, die eine einfache Möglichkeit zum Skalieren von Warnungen mithilfe von Azure-Richtlinien bietet. Diese Richtlinien verwenden den DeployIfNotExists-Effekt, um relevante Warnungsregeln, Warnungsverarbeitungsregeln und Aktionsgruppen bereitzustellen, wenn Sie eine Ressource in Ihrer Azure-Zielzone-Umgebung erstellen, sowohl in Plattformdiensten als auch in Zielzonen.

Azure-Richtlinien stellen eine Standardbasisplankonfiguration bereit. Sie können die Richtlinien jedoch entsprechend Ihren Anforderungen konfigurieren. Wenn Sie Benachrichtigungen über unterschiedliche Metriken als die vom Repository bereitgestellten Metriken benötigen, stellt die Lösung ein Framework bereit, mit dem Sie eigene Richtlinien für die Bereitstellung von Warnungsregeln entwickeln können. Weitere Informationen finden Sie im Leitfaden für AMBA-Mitwirkende (Azure Monitor Baseline Alerts) und Einführung in eine Azure Monitor-Bereitstellung. Die Lösung ist in die Installation der Azure-Zielzone integriert, sodass neue Implementierungen der Azure-Zielzone Ihnen die Möglichkeit bieten, die Basiswarnung bei der Installation einzurichten.

Stellen Sie Warnungen über Richtlinien bereit, um Flexibilität und Skalierbarkeit bereitzustellen und sicherzustellen, dass Warnungen innerhalb und außerhalb des Azure-Zielzonenbereichs bereitgestellt werden. Warnungen werden nur bereitgestellt, wenn die entsprechenden Ressourcen erstellt werden, wodurch unnötige Kosten vermieden werden und aktualisierte Warnungskonfigurationen bei der Bereitstellung sichergestellt werden. Diese Funktion fällt mit dem Azure-Zielzonenprinzip der richtliniengesteuerten Governance zusammen.

Brownfield-Anleitung

In einem Brownfield-Szenario verfügt Ihre Organisation über eine vorhandene Azure-Zielzonenimplementierung oder Ihre Organisation hat Azure implementiert, bevor eine Azure-Zielzonenarchitektur verfügbar war.

In diesem Abschnitt werden die allgemeinen Schritte für die geplante Überwachung der Azure-Zielzone beschrieben, wenn Sie über einen vorhandenen Azure-Fußabdruck verfügen, unabhängig davon, ob er an Azure-Landezonen ausgerichtet ist oder nicht.

Ausgerichtet an einer Azure-Zielzone

Verwenden Sie diesen Prozess, wenn Sie über eine vorhandene Azure-Zielzonenimplementierung verfügen und den richtliniengesteuerten Ansatz verwenden möchten.

  1. Importieren Sie relevante Richtlinien und Initiativen aus dem AMBA-Repository.
  2. Weisen Sie die erforderlichen Richtlinien in Ihrer Umgebung zu.
  3. Korrigieren sie nicht kompatible Richtlinien.

Weitere Informationen zu Richtlinien, die für Ihre Umgebung relevant sind, und die Schritte zu ihrer Anwendung, finden Sie unter Ermitteln der Verwaltungsgruppenhierarchie.

Nicht an einer Azure-Zielzone ausgerichtet

Verwenden Sie diesen Prozess, wenn Sie über eine nicht an einer Azure-Zielzone ausgerichtete Implementierung verfügen und den richtliniengesteuerten Ansatz verwenden möchten.

  1. Importieren Sie relevante Richtlinien und Initiativen aus dem AMBA-Repository in die oberste Verwaltungsgruppe, aus der Sie die Richtlinien zuweisen möchten.
  2. Weisen Sie die erforderlichen Richtlinien in Ihrer Umgebung zu.
  3. Korrigieren sie nicht kompatible Richtlinien.

Weitere Informationen zu Richtlinien, die für Ihre Umgebung relevant sind, und die Schritte zu ihrer Anwendung, finden Sie unter Ermitteln der Verwaltungsgruppenhierarchie.

Testen des Framework

Testen Sie Richtlinien und Warnhinweise vor einer Bereitstellung in der Produktion, damit Sie folgende Aktionen ausführen können:

  • Stellen Sie sicher, dass die Ressourcen Ihrer Organisation ordnungsgemäß überwacht und gesichert sind.
  • Identifizieren Sie Probleme frühzeitig, um eine ordnungsgemäße Funktionalität sicherzustellen, Risiken zu reduzieren und die Leistung zu verbessern.
  • Erkennen und Beheben Sie Probleme, bevor sie größer werden. Vermeiden Sie falsch positive oder negative Ergebnisse, und reduzieren Sie das Risiko kostspieliger Fehler.
  • Optimieren Sie Konfigurationen für eine bessere Leistung und vermeiden Sie leistungsbezogene Probleme in der Produktion.

Mithilfe von Tests können Sie sicherstellen, dass Ihre Warnungs- und Richtlinienkonfigurationen die Anforderungen Ihrer Organisation erfüllen und Vorschriften und Standards einhalten. Mit geltenden Vorschriften können Sie Sicherheitsverletzungen, Complianceverletzungen und andere Risiken vermeiden, die Konsequenzen für Ihre Organisation haben können.

Tests sind ein wesentlicher Schritt bei der Entwicklung und Bereitstellung von Warnungen und Richtlinienkonfigurationen und können Ihnen dabei helfen, die Sicherheit, Zuverlässigkeit und Leistung der Ressourcen Ihrer Organisation sicherzustellen.

Weitere Informationen finden Sie unter dem Testvorgehen für Azure-Zielzonen.

Hinweis

Wenn Sie Warnungen mithilfe eines anderen Ansatzes implementieren, z. B. Infrastruktur als Code (IaC), z. B. Azure Resource Manager, Bicep oder Terraform, oder über das Portal, gelten die Anleitungen für Warnungen, Schweregrade und Schwellenwerte, die sich im Repository befinden, weiterhin für die Bestimmung, welche Warnungsregeln konfiguriert werden sollen, und für Benachrichtigungen.

Nächste Schritte