Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Log Analytics-Arbeitsbereiche in Azure Monitor sind zentrale Repositorys zum Sammeln, Speichern und Analysieren von Protokoll- und Leistungsdaten aus verschiedenen Quellen in Ihrer Azure-Umgebung. Diese Arbeitsbereiche dienen als primäre Datensenke für die Überwachung von Informationen und unterstützen erweiterte Abfrage-, Visualisierungs- und Warnungsfunktionen, um Einblicke in die Integrität und Leistung Ihrer Workload zu erhalten.
In diesem Artikel wird davon ausgegangen, dass Sie als Architekt die Bedeutung einer umfassenden Überwachung und Observierbarkeit für Ihre Arbeitsauslastung verstehen und Log Analytics-Arbeitsbereiche als Teil Ihrer Überwachungsstrategie ausgewählt haben. Die Anleitung in diesem Artikel enthält Architekturempfehlungen, die den Prinzipien der Azure Well-Architected Framework-Säulen zugeordnet sind.
Technologieumfang
Diese Überprüfung konzentriert sich auf die miteinander verbundenen Entscheidungen für die folgenden Azure-Ressourcen:
- Log Analytics-Arbeitsbereiche
Zuverlässigkeit
Der Zweck der Zuverlässigkeitssäule besteht darin, kontinuierliche Funktionsfähigkeit bereitzustellen, indem genügend Widerstandsfähigkeit aufgebaut wird und die Fähigkeit zur schnellen Wiederherstellung von Fehlern sichergestellt wird.
Entwurfsprinzipien für Zuverlässigkeit bieten eine allgemeine Designstrategie, die für einzelne Komponenten, Systemflüsse und das gesamte System angewendet wird.
Checkliste für die Arbeitsauslastungsgestaltung
Starten Sie Ihre Designstrategie basierend auf der Designüberprüfung-Checkliste für Zuverlässigkeit. Bestimmen Sie ihre Relevanz für Ihre geschäftlichen Anforderungen, und berücksichtigen Sie dabei die Art Ihrer Anwendung und die Kritischität ihrer Komponenten. Erweitern Sie die Strategie, um bei Bedarf weitere Ansätze einzuschließen.
Überprüfen der Dienstbeschränkungen für Log Analytics-Arbeitsbereiche: Im Abschnitt "Dienstbeschränkungen" werden Einschränkungen für die Datensammlung, die Datenaufbewahrung und andere Aspekte des Diensts erläutert. Diese Grenzwerte helfen Ihnen beim Entwerfen einer effektiven Workload-Observability-Strategie. Stellen Sie sicher, dass Sie die Azure Monitor-Dienstbeschränkungen überprüfen, da viele Funktionen, z. B. Abfragen, zusammen mit Log Analytics-Arbeitsbereichen funktionieren.
Planen der Ausfallsicherheit und Wiederherstellung des Arbeitsbereichs: Log Analytics-Arbeitsbereiche sind regional und verfügen nicht über integrierte Unterstützung für regionsübergreifende Redundanz oder Replikation. Verfügbarkeitszonenredundanzoptionen sind eingeschränkt. Aufgrund dieser Einschränkungen sollten Sie die Zuverlässigkeitsanforderungen Ihrer Arbeitsbereiche bestimmen und die Strategie festlegen, um diese Ziele zu erfüllen.
Ihre Anforderungen können festlegen, dass Ihr Arbeitsbereich ausfallsicher für Rechenzentrumsfehler oder regionale Fehler sein muss. Oder sie können festlegen, dass Sie Ihre Daten in einem neuen Arbeitsbereich in einem Failoverbereich wiederherstellen können.
Jedes dieser Szenarien erfordert zusätzliche Ressourcen und Prozesse, um erfolgreich zu sein. Überlegen Sie daher sorgfältig, wie Sie Ihre Zuverlässigkeitsziele mit Kosten und Komplexität in Einklang bringen.
Wählen Sie die richtigen Bereitstellungsregionen aus, um Ihre Zuverlässigkeitsanforderungen zu erfüllen: Stellen Sie Ihren Log Analytics-Arbeitsbereich und Datensammlungsendpunkte (Data Collection Endpoints, DCEs) zusammen mit den Workloadkomponenten bereit, die Betriebsdaten ausgeben. Wo Sie Ihre Workload bereitstellen , sollten Sie die Auswahl der geeigneten Region informieren, in der Sie Ihren Arbeitsbereich und Ihre DCEs bereitstellen können.
Möglicherweise müssen Sie die regionale Verfügbarkeit bestimmter Log Analytics-Funktionen, z. B. dedizierte Cluster, gegen andere Faktoren abwägen, die für die Zuverlässigkeit, Kosten und Leistungsanforderungen Ihrer Workload zentraler sind.
Ausschließen von Arbeitsbereichen aus kritischen Pfadabhängigkeiten: Log Analytics-Arbeitsbereiche dienen als wichtige Komponenten Ihres Observability-Systems, aber Sie sollten sie nicht in den kritischen Weg Ihrer Workload einschließen. Diese Arbeitsbereiche sammeln und speichern Betriebsdaten, die für die Überwachung und Problembehandlung von wesentlicher Bedeutung sind. Die Kernfunktionen Ihrer Workload müssen jedoch unabhängig von der Verfügbarkeit des Arbeitsbereichs bleiben. Diese Architekturtrennung stellt sicher, dass Ausfälle des Observability-Systems nicht in Workload-Laufzeitfehler überlappen.
Stellen Sie sicher, dass Ihre Observability-Systeme fehlerfrei sind: Stellen Sie wie jede andere Komponente Ihrer Workload sicher, dass Ihre Überwachungs- und Protokollierungssysteme ordnungsgemäß funktionieren. Um eine zuverlässige Observability zu erzielen, aktivieren Sie Features, die Gesundheitsdatensignale an Ihre Betriebsteams senden. Richten Sie für Ihre Log Analytics-Arbeitsbereiche und zugehörigen Ressourcen spezifische Gesundheitsdatensignale ein.
Konfigurationsempfehlungen
| Empfehlung | Nutzen |
|---|---|
| Um eine hohe Haltbarkeit von Arbeitsbereichsdaten zu unterstützen, stellen Sie Log Analytics-Arbeitsbereiche in einer Region bereit, die die Datenresilienz unterstützt. | Die Datenresilienz verteilt Replikate Ihrer Protokolldaten über Verfügbarkeitszonen hinweg, die Schutz vor Rechenzentrumsausfällen bieten. |
| Erwägen Sie das Verknüpfen des Arbeitsbereichs mit einem dedizierten Cluster in derselben Region. | Auch wenn Sie jetzt nicht genügend Daten sammeln, um einen dedizierten Cluster zu rechtfertigen, hilft diese präemptive regionale Wahl, zukünftiges Wachstum zu unterstützen. |
| Stellen Sie Ihren Arbeitsbereich in derselben Region wie die Instanzen Ihrer Workload bereit. Verwenden Sie DCEs in derselben Region wie der Log Analytics-Arbeitsbereich. Wenn Ihre Workload in einem aktiven Design bereitgestellt wird, sollten Sie mehrere Arbeitsbereiche und DCEs in den Regionen verwenden, in denen Ihre Workload bereitgestellt wird. |
Wenn Sie Ihren Arbeitsbereich und dcEs in derselben Region haben wie Ihre Arbeitsauslastung verringert das Risiko von Auswirkungen durch Ausfälle in anderen Regionen. Die Bereitstellung von Arbeitsbereichen in mehreren Regionen erhöht die Komplexität Ihrer Umgebung, bietet aber eine bessere Verfügbarkeit für geografisch verteilte Workloads. |
| Konfigurieren Sie das Protokoll-Multicasting, um kritische Daten an mehrere Arbeitsbereiche in verschiedenen Regionen zu senden, wenn die Verfügbarkeit von Arbeitsbereichen bei regionalen Fehlern erforderlich ist. Richten Sie Datensammlungsregeln (DATA Collection Rules, DCRs) und Diagnoseeinstellungen ein, um kritische Protokolldatenströme in Sicherungsarbeitsbereiche zu duplizieren. Speichern Sie Azure Resource Manager-Vorlagen (ARM-Vorlagen) für warnungsfähige Ressourcen mit alternativen Arbeitsbereichskonfigurationen, um ein schnelles Failover zu ermöglichen. |
Das Protokoll multicasting stellt den kontinuierlichen Zugriff auf kritische Betriebsdaten für die Problembehandlung und die Reaktion auf Vorfälle während regionaler Ausfälle sicher. Dieser Zugriff behält Einblicke in die Workloadintegrität, wenn die primäre Überwachungsinfrastruktur nicht verfügbar ist. Kompromiss: Diese Konfiguration führt zu doppelten Erfassungs- und Aufbewahrungsgebühren, sodass sie nur für kritische Daten verwendet werden. |
| Wenn Daten in einem Rechenzentrum oder einem Regionsfehler geschützt werden müssen, konfigurieren Sie den Datenexport aus dem Arbeitsbereich, um Daten an einem alternativen Speicherort zu speichern. Verwenden Sie Azure Storage-Redundanzoptionen, einschließlich georedundanter Speicher (GEO-Redundant Storage, GRS) und geozonenredundanten Speicher (GZRS), um diese Daten weiter in andere Regionen zu replizieren. Der Datenexport bietet keine Resilienz gegen Vorfälle, die sich auf die regionale Erfassungspipeline auswirken. Wenn Sie den Export von Tabellen benötigen, die nicht vom Datenexport unterstützt werden, können Sie andere Methoden zum Exportieren von Daten verwenden, einschließlich Azure Logic Apps, um Ihre Daten zu schützen. |
Historische Betriebsprotokolldaten können möglicherweise nicht sofort im exportierten Zustand abfragt werden. Sie stellt jedoch sicher, dass die Daten einen längeren regionalen Ausfall überleben und für einen längeren Zeitraum zugänglich und aufbewahrt werden können. |
| Bei unternehmenskritischen Workloads sollten Sie ein Verbundarbeitsbereichsmodell implementieren, das mehrere Arbeitsbereiche verwendet, um hohe Verfügbarkeit bereitzustellen, wenn ein regionaler Fehler auftritt. Um diesen Ansatz zu implementieren, befolgen Sie die in der Integritätsmodellierung und Observierbarkeit von unternehmenskritischen Workloads in Azure beschriebenen Anleitungen, um hochzuverlässige Anwendungen in Azure zu entwerfen. |
Die Entwurfsmethodik enthält ein Verbundarbeitsbereichsmodell mit mehreren Log Analytics-Arbeitsbereichen, um hohe Verfügbarkeit zu bieten, wenn mehrere Fehler auftreten, einschließlich des Fehlers einer Azure-Region. Mit dieser Strategie werden die Kosten für den Ausgang in regionenübergreifend beseitigt, und Ihre Arbeitsauslastung bleibt während eines Regionsausfalls betriebsbereit. |
| Entwerfen Sie DCRs mit einem einzigen Verantwortungsprinzip, um DCR-Regeln einfach zu halten und die Transformation in DCRs zu minimieren, wie in best practices for data collection rule creation and management beschrieben. Verwenden Sie die Zusammensetzung von Regelzuweisungen, um den gewünschten Observability-Bereich für das logische Ziel zu erreichen. |
Wenn Sie eng fokussierte DCRs verwenden, wird das Risiko einer Fehlkonfiguration einer Regel minimiert, die einen breiteren Effekt hat. Er beschränkt auch den Effekt nur auf den Umfang, für den der DCR erstellt wurde. Die Transformation kann in einigen Szenarien leistungsfähig und erforderlich sein, aber es kann schwierig sein, Schlüsselwortabfragesprache (Keyword Query Language, KQL) zu testen und zu beheben. |
| Konfigurieren Sie die Täglichen Cap-Einstellungen , um die Aufnahme von Ablaufzeiten zu verhindern und gleichzeitig sicherzustellen, dass die kritische Sammlung von Betriebsdaten fortgesetzt wird. Legen Sie die Obergrenze oberhalb des typischen täglichen Aufnahmevolumens fest, und erstellen Sie Warnungen, wenn sie sich an die Kapazität wenden, um zu untersuchen, bevor die kritische Datensammlung beendet wird. Richten Sie Richtlinien für die Datenaufbewahrung ein, die ihren Anforderungen für die Problembehandlung und reaktion auf Vorfälle entsprechen. Dieser Ansatz behält kritische Protokolltypen für ausreichende Zeiträume bei, um die Ursachenanalyse zu unterstützen. |
Tägliche Obergrenzen tragen dazu bei, die kontinuierliche Verfügbarkeit wichtiger Problembehandlungsdaten während Ausfällen und Vorfällen zu gewährleisten, indem verhindert wird, dass die fehlkonfigurierte Erfassung kritischer Protokolle unterbrochen wird, die für eine schnelle Reaktion auf Vorfälle erforderlich sind. Ordnungsgemäße Aufbewahrungsrichtlinien behalten den Zugriff auf historische Betriebsdaten, die für effektive Ursachenanalyse, Trendidentifikation und Mustererkennung erforderlich sind, die zuverlässige Workloadvorgänge unterstützen und schnellere Zeit für die Wiederherstellung bedeuten. |
| Verwenden Sie Log Analytics Workspace Insights , um das Aufnahmevolumen, aufgenommene Daten im Vergleich zu Ihrer Datenobergrenze, nicht reagierenden Protokollquellen und fehlgeschlagenen Abfragen unter anderem nachzuverfolgen. Erstellen Sie Integritätsstatuswarnungen , um Sie proaktiv zu benachrichtigen, wenn ein Arbeitsbereich aufgrund eines Rechenzentrums oder eines regionalen Fehlers nicht verfügbar ist. |
Arbeitsbereichserkenntnisse helfen sicherzustellen, dass Sie die Integrität Ihrer Arbeitsbereiche erfolgreich überwachen und proaktiv reagieren können, wenn die Arbeitsauslastung gefahr einer Beeinträchtigung besteht. Wie bei allen anderen Komponenten Ihrer Workload ist es wichtig, dass Sie die Integritätsmetriken kennen und Trends identifizieren können, um Ihre Zuverlässigkeit im Laufe der Zeit zu verbessern. |
Sicherheit
Der Zweck der Säule "Sicherheit" besteht darin , vertraulichkeits-, Integritäts- und Verfügbarkeitsgarantien für die Arbeitsauslastung bereitzustellen.
Die Prinzipien des Sicherheitsdesigns stellen eine allgemeine Designstrategie für die Erreichung dieser Ziele bereit, indem Sie Ansätze auf den technischen Entwurf um Ihre Überwachungs- und Protokollierungslösung anwenden.
Checkliste für die Arbeitsauslastungsgestaltung
Starten Sie Ihre Designstrategie basierend auf der -Designüberprüfungsprüfliste für Sicherheit und identifizieren Sie Sicherheitsrisiken und Kontrollen, um die Sicherheitslage zu verbessern.
Überprüfen sie bewährte Methoden für die Sicherheit: Überprüfen Sie bewährte Methoden für die Sicherheit in den Azure Monitor-Sicherheitsbaselines und verwalten Sie den Zugriff auf Log Analytics-Arbeitsbereiche artikel.
Stellen Sie Ihre Arbeitsbereiche mit Segmentierung als Eckpfeilerprinzip bereit: Implementieren Sie die Segmentierung auf Netzwerk-, Daten- und Zugriffsebenen. Mithilfe der Segmentierung können Sie sicherstellen, dass Ihre Arbeitsbereiche entsprechend isoliert sind. Es hilft auch, Ihre Arbeitsbereiche vor unbefugtem Zugriff auf den größtmöglichen Grad zu schützen, während Sie weiterhin Ihre Geschäftlichen Anforderungen an Zuverlässigkeit, Kostenoptimierung, operative Exzellenz und Leistungseffizienz erfüllen.
Stellen Sie sicher, dass Der Arbeitsbereich Aktivitäten und zugehörige Identitäten liest und schreibt: Angreifer können von der Anzeige von Betriebsprotokollen profitieren. Eine kompromittierte Identität kann zu Protokolleinfügungsangriffen führen. Aktivieren Sie die Überwachung von Vorgängen, die über das Azure-Portal oder über API-Interaktionen und die zugehörigen Benutzer ausgeführt werden.
Wenn Sie nicht für die Überwachung Ihres Arbeitsbereichs eingerichtet sind, riskieren Sie möglicherweise, dass Ihre Organisation die Complianceanforderungen verletzt.
Implementieren von robusten Netzwerksteuerelementen: Schützen Sie den Netzwerkzugriff auf Ihren Arbeitsbereich und Ihre Protokolle über Netzwerkisolation und Firewallfunktionen. Unzureichend konfigurierte Netzwerksteuerelemente erhöhen das Risiko eines nicht autorisierten oder böswilligen Zugriffs.
Bestimmen Sie, welche Arten von Daten unveränderlichkeit oder langfristige Aufbewahrung erfordern: Ihre Protokolldaten sollten mit dem gleichen Rigor behandelt werden wie Arbeitsauslastungsdaten innerhalb von Produktionssystemen. Fügen Sie Protokolldaten in Ihre Datenklassifizierungspraktiken ein, um sicherzustellen, dass Vertrauliche Protokolldaten gemäß den Complianceanforderungen erfolgreich gespeichert werden.
Schützen ruhender Protokolldaten durch Verschlüsselung: Die Segmentierung allein schützt nicht vollständig die Vertraulichkeit Ihrer Protokolldaten. Wenn nicht autorisierter Unformatierungszugriff auftritt, verhindert das Verschlüsseln der ruhenden Protokolldaten, dass schlechte Akteure diese Daten außerhalb Ihres Arbeitsbereichs verwenden.
Schützen Sie vertrauliche Protokolldaten durch Verschleierung: Genau wie Arbeitsauslastungsdaten, die sich in Produktionssystemen befinden, müssen Sie zusätzliche Maßnahmen ergreifen, um sicherzustellen, dass die Vertraulichkeit für vertrauliche Informationen aufbewahrt wird, die absichtlich oder unbeabsichtigt in Betriebsprotokollen vorhanden sind. Wenn Sie Verschleierungsmethoden verwenden, können Sie vertrauliche Protokolldaten vor unbefugtem Zugriff ausblenden.
Konfigurationsempfehlungen
| Empfehlung | Nutzen |
|---|---|
| Verwenden Sie vom Kunden verwaltete Schlüssel , um Daten und gespeicherte Abfragen in Ihren Arbeitsbereichen zu schützen, wenn Sie die Kontrolle über Verschlüsselungsschlüssel benötigen. Vom Kunden verwaltete Schlüssel erfordern einen dedizierten Cluster , der über genügend Datenvolumen verfügt, um kosteneffizient zu sein. Speichern Sie Ihre Verschlüsselungsschlüssel in Azure Key Vault , und berücksichtigen Sie die spezifischen Microsoft Sentinel-Anforderungen , wenn Sie diesen Dienst verwenden. |
Vom Kunden verwaltete Schlüssel ermöglichen die Kontrolle über den wichtigsten Lebenszyklus und die Möglichkeit, den Zugriff auf Ihre Daten zu widerrufen, wenn behördliche oder organisatorische Anforderungen die vom Kunden kontrollierte Verschlüsselung erfordern. |
| Konfigurieren Sie die Protokollabfrageüberwachung , um nachzuverfolgen, welche Benutzer Abfragen ausführen. Verwenden Sie Log Analytics Workspace Insights , um diese Daten regelmäßig zu überprüfen. Erwägen Sie, Protokollabfragebenachrichtigungsregeln zu erstellen, um Sie proaktiv zu benachrichtigen, wenn nicht autorisierte Benutzer versuchen, Abfragen auszuführen. |
Die Abfrageüberwachung zeichnet die Details für jede Abfrage auf, die in einem Arbeitsbereich ausgeführt wird, und stärkt Ihren Sicherheitsstatus, indem sichergestellt wird, dass nicht autorisierter Zugriff sofort erfasst wird, wenn sie auftritt. |
| Verwenden Sie private Linkfunktionen , um die Kommunikation zwischen Protokollquellen und Ihren Arbeitsbereichen auf private Netzwerke zu beschränken. | Private Links bieten Eine Netzwerkisolation und ermöglichen ihnen die Kontrolle darüber, auf welche virtuellen Netzwerke auf einen bestimmten Arbeitsbereich zugreifen können. Dieser Ansatz verbessert Ihre Sicherheit durch Segmentierung weiter. |
| Verwenden Sie microsoft Entra ID anstelle von API-Schlüsseln für den Arbeitsbereichs-API-Zugriff, wenn verfügbar. Verwenden Sie ausreichend bereichsbezogenen Microsoft Entra ID-basierten Zugriff für den programmgesteuerten Zugriff. | Die Microsoft Entra ID-Authentifizierung bietet einen Clientüberwachungspfad für den programmgesteuerten Zugriff, im Gegensatz zum API-schlüsselbasierten Zugriff auf die Abfrage-APIs. |
| Legen Sie den Zugriffssteuerungsmodus für den Arbeitsbereich auf Ressourcen- oder Arbeitsbereichsberechtigungen fest. Mit dieser Zugriffssteuerung können Ressourcenbesitzer mithilfe des Ressourcenkontexts auf ihre Daten zugreifen, ohne expliziten Zugriff auf den Arbeitsbereich zu gewähren. Verwenden Sie die rollenbasierte Zugriffssteuerung auf Tabellenebene (RBAC) für Benutzer, die Zugriff auf eine Gruppe von Tabellen über mehrere Ressourcen benötigen. Weisen Sie die entsprechende integrierte Rolle zu, um Administratoren auf Abonnement-, Ressourcengruppen- oder Arbeitsbereichsebene Arbeitsbereichsberechtigungen entsprechend dem Umfang ihrer Zuständigkeiten zu erteilen. Weitere Informationen zu den verschiedenen Optionen zum Gewähren des Zugriffs auf Daten im Arbeitsbereich finden Sie unter Verwalten des Zugriffs auf Log Analytics-Arbeitsbereiche . |
Die richtige Konfiguration des Zugriffssteuerungsmodus vereinfacht Ihre Arbeitsbereichskonfiguration und stellt sicher, dass Benutzer nicht auf Betriebsdaten zugreifen können, die sie nicht verwenden sollten. Benutzer mit Tabellenberechtigungen können unabhängig von ihren Ressourcenberechtigungen auf alle Daten in der Tabelle zugreifen. |
| Verwenden Sie den Datenexport , um Daten an ein Azure Storage-Konto mit Unveränderlichkeitsrichtlinien zu senden, um vor Datenmanipulation zu schützen. Ermitteln Sie die spezifischen Datentypen, die basierend auf Compliance-, Überwachungs- oder Sicherheitsanforderungen exportiert werden sollen, und löschen Sie nach Bedarf Daten. |
Datenexport mit Unveränderlichkeitsrichtlinien erfüllt Complianceanforderungen für die langfristige Aufbewahrung von Überwachungsdaten. Daten in einem Log Analytics-Arbeitsbereich können nicht geändert werden, aber sie können gelöscht werden. |
| Filtern Sie Datensätze, die nicht mithilfe der Konfiguration für die bestimmte Datenquelle erfasst werden sollen. Verwenden Sie eine Transformation , wenn nur bestimmte Spalten in den Daten entfernt oder verschleiert werden sollen. Wenn Sie Über Standards verfügen, für die die ursprünglichen Daten unverändert sein müssen, können Sie das Literal "h" in KQL-Abfragen verwenden, um abfrageergebnisse zu verschleiern, die in Arbeitsmappen angezeigt werden. |
Die Datenfilterung und -transformation trägt dazu bei, dass Sie die Vertraulichkeit vertraulicher Informationen beibehalten und die Anforderungen proaktiv erfüllen. |
Kostenoptimierung
Die Kostenoptimierung konzentriert sich auf das Erkennen von Ausgabenmustern, das Priorisieren von Investitionen in kritische Bereiche und die Optimierung in anderen Bereichen, um das Budget der Organisation zu erfüllen, während die Geschäftsanforderungen erfüllt werden.
Die Designprinzipien für die Kostenoptimierung bieten eine allgemeine Designstrategie zur Erreichung dieser Geschäftsziele. Sie helfen Ihnen auch bei bedarfsbedingten Kompromissen im technischen Design im Zusammenhang mit Ihrer Überwachungs- und Protokollierungslösung.
Checkliste für die Arbeitsauslastungsgestaltung
Erstellen Sie Ihre Entwurfsstrategie basierend auf der Checkliste zur Entwurfsüberprüfung in Bezug auf „Kostenoptimierung“ für Investitionen. Optimieren Sie den Entwurf so, dass die Arbeitsauslastung mit dem Budget übereinstimmt, das für die Workload zugewiesen ist. Ihr Design sollte die richtigen Azure-Funktionen verwenden, Investitionen überwachen und Möglichkeiten zur Optimierung im Laufe der Zeit finden.
Durchführen von Kostenmodellierungsübungen: Diese Übungen helfen Ihnen, Ihre aktuellen Arbeitsbereichskosten zu verstehen und Ihre Kosten im Verhältnis zum Arbeitsbereichswachstum zu prognostizieren. Analysieren Sie Ihre Wachstumstrends in Ihrer Workload, und stellen Sie sicher, dass Sie Die Pläne für die Workloaderweiterung verstehen, um Ihre zukünftigen Betriebsprotokollierungskosten ordnungsgemäß zu prognostizieren.
Wählen Sie das richtige Abrechnungsmodell aus: Verwenden Sie Ihr Kostenmodell, um das beste Abrechnungsmodell für Ihr Szenario zu ermitteln. Wie Sie Ihre Arbeitsbereiche zurzeit verwenden und wie Sie diese verwenden möchten, während Sich Ihre Arbeitsauslastung weiterentwickelt, bestimmt, ob ein Modell für die Nutzungsstufe "Pay-as-you-go" oder "Engagement tier" am besten für Ihr Szenario geeignet ist.
Denken Sie daran, dass Sie für jeden Arbeitsbereich unterschiedliche Abrechnungsmodelle auswählen können. Sie können arbeitsbereichskosten auch in bestimmten Fällen kombinieren, sodass Sie in Ihrer Analyse und Entscheidungsfindung präzise sein können.
Erfassen Sie genau die richtige Menge an Protokolldaten: Führen Sie regelmäßig geplante Analysen Ihrer Diagnoseeinstellungen für Ihre Ressourcen, die Konfiguration der Datensammlungsregel und die benutzerdefinierte Anwendungscodeprotokollierung durch, um sicherzustellen, dass Sie keine unnötigen Protokolldaten sammeln.
Nichtproduktionsumgebungen anders behandeln als Produktionsumgebungen: Überprüfen Sie Ihre Nichtproduktionsumgebungen, um sicherzustellen, dass Ihre Diagnoseeinstellungen und Aufbewahrungsrichtlinien entsprechend konfiguriert sind. Diese Einstellungen und Richtlinien können häufig wesentlich weniger robust sein als in der Produktion, insbesondere für Entwicklungs-/Test- oder Sandkastenumgebungen.
Konfigurationsempfehlungen
| Empfehlung | Nutzen |
|---|---|
| Konfigurieren Sie das Preisniveau für die Datenmenge, die in jedem Log Analytics-Arbeitsbereich normalerweise erfasst wird. Wenn Sie genügend Daten sammeln, verwenden Sie eine Verpflichtungsstufe , um sich für ein tägliches Minimum an Daten zu verpflichten, die im Austausch für einen niedrigeren Satz gesammelt werden. Weitere Informationen zu Verpflichtungsstufen und Anleitungen zum Ermitteln der entsprechenden Nutzungsstufe finden Sie unter Azure Monitor Protokolliert Kostenberechnungen und -optionen. Informationen zum Anzeigen geschätzter Kosten für Ihre Nutzung auf unterschiedlichen Preisniveaus finden Sie unter Nutzung und geschätzte Kosten. |
Die Verpflichtungsstufen verringern Ihre Kosten erheblich im Vergleich zu den Kosten für die Bezahlung als-You-Go-Preise, wenn Sie ausreichende tägliche Datenvolumen sammeln, um die Mindestverpflichtungsschwellenwerte zu erreichen. |
| Wenn Sie genügend Daten über Arbeitsbereiche in einer einzelnen Region sammeln, verknüpfen Sie sie mit einem dedizierten Cluster , und kombinieren Sie ihr gesammeltes Volumen mithilfe der Clusterpreise. Konfigurieren Sie den Cluster zum Aggregieren von Aufnahmevolumes aus mehreren Arbeitsbereichen, um kostenwirksame Preisniveaus zu erzielen. |
Dedizierte Cluster mit Clusterpreisen bieten erhebliche Kosteneinsparungen, wenn Sie über mehrere Arbeitsbereiche in derselben Region verfügen. Mit diesem Setup können Sie ihre Datenvolumes kombinieren, um höhere Verpflichtungsstufen zu erreichen und Kosten pro Gigabyte zu reduzieren. |
| Konfigurieren sie die Datenaufbewahrung und -archivierung. Berücksichtigen Sie Ihre spezifischen Anforderungen, damit Daten für Protokollabfragen sofort verfügbar sind. Konfigurieren Sie archivierte Protokolle so, dass Daten für bis zu sieben Jahre aufbewahrt werden, und greifen Sie gelegentlich über Suchaufträge oder durch Wiederherstellen einer Datenmenge im Arbeitsbereich auf sie zu. |
Die Konfiguration der Datenaufbewahrung und -archivierung reduziert Ihre Kosten für die langfristige Datenaufbewahrung über den Standardzeitraum hinaus und behält gleichzeitig bei Bedarf den Zugriff auf historische Daten bei. |
| Verwenden Sie Zusammenfassungsregeln für Datenströme mit hohem Volumen, um die Speicherkosten zu optimieren. Mithilfe von Zusammenfassungsregeln können Sie Datenströme mit hoher Erfassungsrate in Analyse-, Basis- oder Hilfsplänen zusammenfassen, die eine robuste Analyse, Dashboarderstellung und langfristige Berichterstellungserfahrungen für zusammengefasste Daten bereitstellen. Zusammenfassungsregeln ermöglichen automatisierte Datenzusammenfassungsfunktionen, die die Speicherkosten für Daten mit hohem Volumen erheblich reduzieren und gleichzeitig analytische Erkenntnisse über aggregierte Datasets beibehalten. |
Zusammenfassungsregeln bieten eine kostengünstige langfristige Datenaufbewahrung, indem gestufte Datenarchitekturen erstellt werden, bei denen hochfrequente Rohdaten für die Speicheroptimierung zusammengefasst werden. Organisationen können die Kosteneffizienz mit analytischen Anforderungen ausgleichen, indem sie detaillierte Erkenntnisse über aggregierte Datasets beibehalten und gleichzeitig langfristige Datenaufbewahrungskosten optimieren. |
| Wenn Sie Microsoft Sentinel zum Analysieren von Sicherheitsprotokollen verwenden, sollten Sie einen separaten Arbeitsbereich verwenden, um diese Protokolle zu speichern. Überprüfen Sie die Preise von Microsoft Sentinel , um Kostenauswirkungen zu verstehen. | Separate Arbeitsbereiche helfen Ihnen bei der Kontrolle der Kosten, indem Sicherheitsprotokolle getrennt werden, die den Microsoft Sentinel-Preisen unterliegen, von betriebstechnischen Protokollen, die bei standard-Log Analytics-Preisen berechnet werden. |
| Konfigurieren Sie Tabellen, die zum Debuggen, Zur Problembehandlung und zur Überwachung als Standardprotokolle verwendet werden. | Die Konfiguration der grundlegenden Protokolle bietet niedrigere Aufnahmekosten für selten abgefragte Tabellen, bei denen Abfragegebühren durch geringere Kosten für die Aufnahme ausgeglichen werden können. |
| Erfassen Sie die richtige Datenmenge, indem Sie Diagnoseeinstellungen und DCRs so konfigurieren, dass nur wesentliche Betriebsdaten erfasst werden. Überprüfen Sie die Datenquellen jeder Ressource, um sicherzustellen, dass Sie Daten sammeln, die Überwachungswerte bereitstellen, ohne unnötige Daten zu vermeiden. Informationen zur Konfigurationsanleitung finden Sie unter Kostenoptimierung in Azure Monitor . |
Durch die Erfassung der richtigen Datenmenge reduzieren Sie die Kosten, indem sie sich auf betriebliche wertvolle Daten konzentrieren und dabei Rauschen vermeiden. Dieser Ansatz stellt sicher, dass Sie wichtige Metriken erfassen, ohne daten zu bezahlen, die nicht zu Überwachungszielen beitragen. |
| Analysieren Sie regelmäßig Arbeitsbereichsnutzungsdaten, um Trends und Anomalien zu identifizieren. Verwenden Sie Log Analytics Workspace Insights , um die Menge der in Ihrem Arbeitsbereich gesammelten Daten regelmäßig zu überprüfen. Analysieren Sie die Datensammlung mithilfe von Methoden im Arbeitsbereich "Analysieren" im Log Analytics-Arbeitsbereich , um zu ermitteln, ob andere Konfigurationen Ihre Nutzung weiter verringern können. |
Die regelmäßige Verwendungsanalyse hilft Ihnen, die Datenerfassung über verschiedene Quellen hinweg zu verstehen, Anomalien und Trends nach oben zu identifizieren, die zu übermäßigen Kosten führen können, und die Ausgaben proaktiv zu verwalten, wenn Sie neue Datenquellen einführen. |
| Erstellen einer Warnung, wenn die Datensammlung hoch ist. Richten Sie proaktive Benachrichtigungen für übermäßige Nutzung ein. | Mit Warnungen zur hohen Datensammlung können Sie potenzielle Anomalien vor Dem Ende Ihres Abrechnungszeitraums beheben, wodurch unerwartete Rechnungen vermieden werden können. |
| Konfigurieren Sie eine tägliche Kappe , um die Einnahme von Abschnappungen aufgrund von Fehlkonfigurationen oder Missbrauch zu verhindern, wie in den Fällen beschrieben, in denen eine tägliche Kappe verwendet werden soll. Erstellen Sie Benachrichtigungen, um Sie zu benachrichtigen, wenn die Obergrenze erreicht ist und ein Prozentsatz erreicht wird, z. B. 90 Prozent Kapazität. |
Die Tägliche Cap-Konfiguration bietet Schutz vor unerwarteten Budgetüberläufen und bietet Ihnen die Möglichkeit, die Ursache erhöhter Daten zu untersuchen und zu beheben, bevor die kritische Datensammlung beendet wird. |
Operative Exzellenz
Operational Excellence konzentriert sich in erster Linie auf Verfahren für Entwicklungspraktiken, Observability und Release Management.
Die Designprinzipien Operational Excellence bieten eine übergeordnete Designstrategie zur Erreichung dieser Ziele im Hinblick auf die betrieblichen Anforderungen der Arbeitsauslastung.
Checkliste für die Arbeitsauslastungsgestaltung
Starten Sie Ihre Designstrategie basierend auf der Prüfliste für die Designüberprüfung für Operational Excellence zum Definieren von Prozessen für Observability, Tests und Bereitstellung im Zusammenhang mit Log Analytics-Arbeitsbereichen.
Verwenden Sie die Infrastruktur als Code (IaC) für alle Funktionen im Zusammenhang mit den Log Analytics-Arbeitsbereichen Ihrer Workload: Minimieren Sie das Risiko eines menschlichen Fehlers, der durch die manuelle Verwaltung und den Betrieb Ihrer Protokollsammlung, Erfassung, Speicherung und Abfragefunktionen, einschließlich gespeicherter Abfragen und Abfragepakete, auftreten kann, indem Sie so viele dieser Funktionen wie möglich über Code automatisieren.
Schließen Sie außerdem Warnungen ein, die Statusänderungen melden, und die Konfiguration von Diagnoseeinstellungen für Ressourcen, die Protokolle an Ihre Arbeitsbereiche in Ihrem IaC-Code senden. Fügen Sie den Code in Ihren anderen arbeitslastbezogenen Code ein, um sicherzustellen, dass Ihre sicheren Bereitstellungspraktiken für die Verwaltung Ihrer Arbeitsbereiche verwaltet werden.
Stellen Sie sicher, dass Ihre Arbeitsbereiche fehlerfrei sind und dass Sie benachrichtigt werden, wenn Probleme auftreten: Wie jede andere Komponente Ihrer Workload können Ihre Arbeitsbereiche Probleme verursachen. Diese Probleme können wertvolle Zeit und Ressourcen verbrauchen, um sie zu diagnostizieren und zu beheben, und sie können Ihr Team nicht über den Status der Produktionsauslastung informiert lassen. Die proaktive Überwachung von Arbeitsbereichen und die frühzeitige Problemminderung ermöglichen es Betriebsteams, die für die Problembehandlung und Reparatur aufgewendete Zeit zu reduzieren.
Trennen Sie Ihre Produktion von Nichtproduktionsworkloads: Vermeiden Sie unnötige Komplexität, die zu einer zusätzlichen Arbeit für ein Betriebsteam führen kann, indem Sie verschiedene Arbeitsbereiche für Ihre Produktionsumgebung verwenden als diejenigen, die von Nichtproduktionsumgebungen verwendet werden. Kommende Daten können auch zu Verwirrung führen, da Testaktivitäten möglicherweise Ereignisse in der Produktion sind.
Bevorzugen Sie integrierte Tools und Funktionen gegenüber Nicht-Microsoft-Lösungen: Verwenden Sie integrierte Tools, um die Funktionalität Ihrer Überwachungs- und Protokollierungssysteme zu erweitern. Möglicherweise müssen Sie zusätzliche Konfigurationen einrichten, um Anforderungen wie Wiederherstellbarkeit oder Datenhoheit zu unterstützen, die nicht sofort einsatzbereit mit Log Analytics-Arbeitsbereichen verfügbar sind. Verwenden Sie in diesen Fällen native Azure- oder Microsoft-Tools, um die Anzahl der Tools zu minimieren, die Ihre Organisation unterstützen muss.
Behandeln Sie Ihre Arbeitsbereiche als statisch statt als kurzlebige Komponenten: Wie andere Arten von Datenspeichern sollten Arbeitsbereiche nicht unter den kurzlebigen Komponenten Ihrer Workload berücksichtigt werden. Das Well-Architected Framework bevorzugt im Allgemeinen unveränderliche Infrastruktur und die Möglichkeit, Ressourcen innerhalb Ihrer Workload im Rahmen Ihrer Bereitstellungen schnell und einfach zu ersetzen. Der Verlust von Arbeitsbereichsdaten kann jedoch katastrophal und unwiderruflich sein.
Aus diesem Grund verlassen Sie Arbeitsbereiche aus Bereitstellungspaketen, die die Infrastruktur während updates ersetzen, und führen Sie nur direkte Upgrades für die Arbeitsbereiche durch.
Stellen Sie sicher, dass die Betriebsmitarbeiter in der Kusto-Abfragesprache geschult werden: Schulen Sie Mitarbeiter, um Bei Bedarf Abfragen zu erstellen oder zu ändern. Wenn Operatoren abfragen nicht schreiben oder ändern können, kann dies die problembehebung oder andere Funktionen verlangsamen, da Operatoren auf andere Teams angewiesen sein müssen, um dies für sie zu erledigen.
Konfigurationsempfehlungen
| Empfehlung | Nutzen |
|---|---|
| Entwerfen Sie die Log Analytics-Arbeitsbereichsarchitektur so, dass sie Ihren Geschäftlichen Anforderungen entspricht, einschließlich der Anzahl der zu erstellenden Arbeitsbereiche und deren Speicherort. Wenn Ihre Workload ein zentrales Plattformteamangebot verwendet, stellen Sie sicher, dass Sie alle erforderlichen betriebsbereiten Zugriffe festlegen. |
Eine gut durchdachte Arbeitsbereichsstrategie maximiert die betriebliche Effizienz Ihrer Arbeitsauslastung, indem die Verteilung Ihrer Betriebs- und Sicherheitsdaten begrenzt wird, die Sichtbarkeit potenzieller Probleme erhöht, Muster leichter zu erkennen und Ihre Wartungsanforderungen zu minimieren. |
| Stellen Sie Log Analytics-Arbeitsbereiche mithilfe von IaC-Vorlagen wie ARM-Vorlagen, Bicep oder Terraform bereit. Definieren sie Arbeitsbereichskonfigurationen und gespeicherte Abfragen in versionsgesteuerten Vorlagen. Parametrisieren Sie Vorlagen für umgebungsspezifische Einstellungen, während standardisierte Basisplankonfigurationen beibehalten werden. |
IaC-Vorlagen beseitigen Konfigurationsabweichungen zwischen Umgebungen und reduzieren Bereitstellungsfehler durch konsistente, wiederholbare Prozesse. Die Versionssteuerung ermöglicht die Änderungsnachverfolgung und erleichtert Überwachungspfade für Complianceanforderungen. |
| Implementieren Sie fortlaufende Integrations- und Continuous Delivery-Pipelines (CI/CD), die Log Analytics-Arbeitsbereichsbereitstellungen über Azure-Pipelines oder GitHub-Aktionen automatisieren. Integrieren Sie automatisierte Tests, um Arbeitsbereichskonfigurationen vor der Produktionsbereitstellung zu überprüfen. Verwalten Sie Arbeitsbereichsinfrastrukturcode mit Anwendungscoderepositorys, um konsistente sichere Bereitstellungsmethoden anzuwenden. |
Automatisierte CI/CD-Pipelines reduzieren die Bereitstellungszeit und behalten gleichzeitig durch Validierung eine konsistente Qualität bei. Sichere Bereitstellungsmethoden minimieren das Risiko von menschlichem Fehler und stellen Rollbackfunktionen bereit, wenn Probleme während Updates auftreten. |
| Erzwingen Von Arbeitsbereichskonfigurationsstandards mithilfe von Azure-Richtlinien mit integrierten Richtlinien für Log Analytics-Arbeitsbereiche. Erstellen Sie benutzerdefinierte Richtlinien für organisationsspezifische Anforderungen wie obligatorische Diagnoseeinstellungen und Benennungskonventionen. Implementieren Sie Richtlinienzuweisungen in geeigneten Bereichen, um Governanceregeln automatisch auf neue Arbeitsbereiche anzuwenden und Konfigurationsabweichungen zu erkennen. |
Die Richtlinienerzwingung gewährleistet eine konsistente Governance in allen Arbeitsbereichen ohne manuelle Aufsicht, wodurch der Betriebsaufwand reduziert wird. Die automatisierte Complianceüberprüfung verhindert Sicherheits- und Betriebsprobleme, indem Konfigurationsabweichungen erkannt werden. Standardisierte Konfigurationen durch Richtlinien unterstützen skalierbare Arbeitsbereichsverwaltung und ermöglichen einen konsistenten Überwachungsstatus. |
| Verwenden Sie Log Analytics Workspace Insights , um die Integrität und Leistung Ihrer Log Analytics-Arbeitsbereiche nachzuverfolgen. Überprüfen Sie die Informationen, die Log Analytics Workspace Insights regelmäßig bereitstellt, um die Integrität und den Betrieb der einzelnen Arbeitsbereiche nachzuverfolgen. Erstellen Sie Warnungsregeln basierend auf der Vorgangstabelle , um proaktiv benachrichtigt zu werden, wenn ein Betriebsproblem auftritt. Verwenden Sie empfohlene Warnungen für den Arbeitsbereich , um die Erstellung der wichtigsten Warnungsregeln zu vereinfachen. |
Log Analytics Workspace Insights bietet eine einheitliche Ansicht der Verwendung, Leistung, Integrität, Agents, Abfragen und Änderungsprotokoll für alle Ihre Arbeitsbereiche. Log Analytics Workspace Insights ermöglicht die Erstellung von leicht verständlichen Visualisierungen wie Dashboards oder Berichten, die Betriebsteams und Projektbeteiligten verwenden können, um die Arbeitsbereichsintegrität nachzuverfolgen. |
| Üben Sie eine kontinuierliche Verbesserung, indem Sie häufig Azure-Diagnoseeinstellungen für Ihre Ressourcen, DCRs und Anwendungsprotokoll-Ausführlichkeit überarbeiten. Stellen Sie sicher, dass Sie Ihre Protokollsammlungsstrategie durch häufige Überprüfungen Ihrer Ressourceneinstellungen optimieren. Suchen Sie aus betriebstechnischer Sicht nach, um das Rauschen in Ihren Protokollen zu reduzieren, indem Sie sich auf diese Protokolle konzentrieren, die nützliche Informationen zum Integritätsstatus einer Ressource bereitstellen. |
Kontinuierliche Verbesserungsmethoden helfen Betreibern, Probleme zu untersuchen und zu beheben und Routine-, improvisierte oder Notfallaufgaben zu behandeln, während sie auftreten. Diese Methoden verringern auch das Protokollvolumen, indem sie sich auf Aktivitäten konzentrieren, die für Ihr Betriebsteam am wichtigsten sind, um nachzuverfolgen. |
Leistungseffizienz
Leistungseffizienz bedeutet , die Benutzererfahrung auch bei steigender Auslastung durch Kapazitätsverwaltung aufrechtzuerhalten. Diese Strategie umfasst die Skalierung von Ressourcen, das Identifizieren und Optimieren potenzieller Engpässe und die Optimierung der Spitzenleistung.
Die Designprinzipien für die Leistungseffizienz bieten eine allgemeine Entwurfsstrategie, um diese Kapazitätsziele gegen die erwartete Nutzung zu erreichen.
Checkliste für die Arbeitsauslastungsgestaltung
Starten Sie Ihre Designstrategie basierend auf der Prüfliste für die Entwurfsüberprüfung für die Leistungseffizienz. Definieren Sie einen Basisplan, der auf wichtigen Leistungsindikatoren für Log Analytics-Arbeitsbereiche basiert.
Machen Sie sich mit den Grundlagen der Protokolldatenaufnahmelatenz in Azure Monitor vertraut: Es gibt mehrere Faktoren, die bei der Erfassung von Protokollen in Ihren Arbeitsbereichen zur Latenz beitragen. Viele dieser Faktoren sind der Azure Monitor-Plattform inhärent.
Das Verständnis der Faktoren und des normalen Latenzverhaltens kann Ihnen dabei helfen, angemessene Erwartungen in Ihren Workload-Betriebsteams festzulegen.
Trennen Sie Ihre Nichtproduktions- und Produktionsworkloads: Produktionsspezifische Arbeitsbereiche mindern jeglichen Aufwand, den Nichtproduktionssysteme verursachen könnten. Die Trennung reduziert den Gesamtbedarf Ihrer Arbeitsbereiche, da weniger Ressourcen für die Verarbeitung von Protokolldaten erforderlich sind.
Wählen Sie die richtigen Bereitstellungsregionen aus, um Ihre Leistungsanforderungen zu erfüllen: Stellen Sie Ihren Log Analytics-Arbeitsbereich und DCEs in der Nähe Ihrer Workload bereit. Wo Sie Ihre Workload bereitstellen, sollten Sie die Auswahl der geeigneten Region informieren, in der Sie Ihren Arbeitsbereich und Ihre DCEs bereitstellen können.
Möglicherweise müssen Sie die Leistungsvorteile der Bereitstellung Ihrer Arbeitsbereiche und DCEs in derselben Region wie Ihre Workload anhand Ihrer Zuverlässigkeitsanforderungen abwägen, wenn Sie Ihre Workload bereits in einer Region bereitgestellt haben, die diese Anforderungen für Ihre Protokolldaten nicht unterstützen kann.
Konfigurationsempfehlungen
| Empfehlung | Nutzen |
|---|---|
| Konfigurieren Sie die Protokollabfrageüberwachung , und verwenden Sie Log Analytics Workspace Insights , um langsame und ineffiziente Abfragen zu identifizieren. Informationen zum Verbessern der Leistung Ihrer langsamen Protokollabfragen finden Sie unter Optimieren von Protokollabfragen in Azure Monitor . |
Optimierte Abfragen geben Ergebnisse schneller zurück und verwenden weniger Ressourcen auf dem Back-End, wodurch auch die Prozesse, die auf diese Abfragen angewiesen sind, effizienter werden. |
| Verwenden Sie Suchaufträge für komplexe analytische Abfragen für große Datasets und langfristige Aufbewahrungsdaten. Suchaufträge sind asynchrone Abfragen, die für alle Daten in Ihrem Log Analytics-Arbeitsbereich ausgeführt werden, einschließlich Daten aus dem langfristigen Aufbewahrungszeitraum. Suchaufträge erstellen neue Analysetabellen in Ihrem Arbeitsbereich, die Ergebnisse für weitere Abfragen zur Verfügung stellen. Diese Funktion ermöglicht die Trennung von analytischen Arbeitslasten von der betriebstechnischen Überwachung und verbessert die Systemleistung bei gleichzeitiger Aufrechterhaltung des umfassenden Datenzugriffs. |
Suchaufträge unterstützen komplexe historische Datenanalysen, ohne die Leistung der Echtzeitüberwachung zu beeinträchtigen. Sie ermöglichen eine dedizierte analytische Verarbeitung mit minimalen Ressourcenkonflikten, sodass Sicherheitsteams und Analysten intensive Abfragen zu archivierten Daten ausführen und gleichzeitig die reaktionsfähige Betriebsüberwachung erhalten. |
| Überprüfen Sie Die Grenzwerte für Azure Monitor-Dienste und Log Analytics-Arbeitsbereiche , um Einschränkungen zu verstehen, die sich auf Ihr Leistungs- und Arbeitsbereichsdesign auswirken können. Entwerfen Sie angemessen, um Dienstgrenzwerte zu mindern. Dies kann erfordern, dass Sie mehrere Arbeitsbereiche verwenden, um die Mit einem einzelnen Arbeitsbereich verbundenen Grenzwerte zu vermeiden. |
Wenn Sie die Grenzwerte verstehen, die sich auf die Leistung Ihres Arbeitsbereichs auswirken können, können Sie sie entsprechend entwerfen und Designentscheidungen gegen Anforderungen und Ziele für andere Säulen abwägen. |
| Erstellen Sie dcRs , die für Datenquellentypen in einem oder mehreren definierten Observability-Bereichen spezifisch sind. Erstellen Sie separate DCRs für Leistung und Ereignisse, um die Verarbeitung der Back-End-Verarbeitung zu optimieren. |
Separate DCRs für Leistung und Ereignisse tragen dazu bei, die Ausschöpfung der Back-End-Ressource zu verringern und übermäßigen Ressourcenverbrauch zu verhindern, der dazu führen kann, dass der Azure Monitor-Agent nicht mehr reagiert. |
Azure-Richtlinien
Azure bietet einen umfangreichen Satz integrierter Richtlinien im Zusammenhang mit Log Analytics und seinen Abhängigkeiten. Einige der vorstehenden Empfehlungen können über Azure-Richtlinie überwacht werden. Sie können beispielsweise überprüfen, ob die folgenden Steuerelemente vorhanden sind:
Log Analytics-Cluster werden mit vom Kunden verwalteten Schlüsseln verschlüsselt.
Gespeicherte Abfragen werden in Kundenspeicherkonten zur Verschlüsselung gespeichert.
Log Analytics-Arbeitsbereiche blockieren nicht von Microsoft Entra ID basierende Erfassung.
Log Analytics-Arbeitsbereiche blockieren die Erfassung und Abfrage von öffentlichen Netzwerken.
Konfigurationen für private Verknüpfungen sind für den sicheren Zugriff ordnungsgemäß implementiert.
Überprüfen Sie für umfassende Governance die integrierten Azure-Richtliniendefinitionen für Log Analytics und andere Richtlinien, die sich auf die Sicherheit der Überwachungs- und Protokollierungsinfrastruktur auswirken können.
Azure Advisor-Empfehlungen
Azure Advisor ist ein personalisierter Cloudberater, der Ihnen hilft, bewährte Methoden zur Optimierung Ihrer Azure-Bereitstellungen zu befolgen.
Weitere Informationen finden Sie unter Advisor.