Bagikan melalui


Komponen dan batas sistem informasi Azure

Artikel ini memberikan deskripsi umum tentang arsitektur dan manajemen Azure. Lingkungan sistem Azure terdiri dari jaringan berikut:

  • Jaringan produksi Microsoft Azure (jaringan Azure)
  • Jaringan perusahaan Microsoft (corpnet)

Tim TI terpisah bertanggung jawab atas operasi dan pemeliharaan jaringan ini.

Arsitektur Azure

Azure adalah platform dan infrastruktur komputasi awan untuk membangun, menyebarkan, dan mengelola aplikasi dan layanan melalui jaringan pusat data. Microsoft mengelola pusat data ini. Berdasarkan jumlah sumber daya yang Anda tentukan, Azure membuat komputer virtual (VM) berdasarkan kebutuhan sumber daya. VM ini berjalan pada hypervisor Azure, yang dirancang untuk digunakan di cloud dan tidak dapat diakses oleh publik.

Pada setiap simpul server fisik Azure, ada hypervisor yang berjalan langsung di atas perangkat keras. Hypervisor membagi simpul menjadi sejumlah variabel VM tamu. Setiap node juga memiliki satu VM root, yang menjalankan sistem operasi host. Windows Firewall diaktifkan pada setiap VM. Anda menentukan port mana yang dapat dialamatkan dengan mengonfigurasi file definisi layanan. Port ini adalah satu-satunya yang terbuka dan dapat dialamatkan, secara internal atau eksternal. Semua lalu lintas dan akses ke disk dan jaringan dimediasi oleh hypervisor dan sistem operasi root.

Di lapisan host, Azure VM menjalankan versi Windows Server terbaru yang disesuaikan dan diperkuat. Azure menggunakan versi Windows Server yang hanya menyertakan komponen yang diperlukan untuk meng-host VM. Ini meningkatkan kinerja dan mengurangi permukaan serangan. Batas mesin ditegakkan oleh hypervisor, yang tidak bergantung pada keamanan sistem operasi.

Manajemen Azure oleh pengontrol fabric

Di Azure, VM yang berjalan di server fisik (blade/node) dikelompokkan ke dalam kluster sekitar 1000. VM dikelola secara independen oleh komponen perangkat lunak platform yang diskalakan dan redundan yang disebut fabric controller (FC).

Setiap FC mengelola siklus hidup aplikasi yang berjalan di klusternya, dan menyediakan serta memantau kesehatan perangkat keras di bawah kendalinya. Ini menjalankan operasi otonom, seperti reinkarnasi instans VM pada server yang sehat ketika menentukan bahwa server telah gagal. FC juga melakukan operasi manajemen aplikasi, seperti menyebarkan, memperbarui, dan menskalakan aplikasi.

Pusat data dibagi menjadi beberapa kluster. Kluster mengisolasi kesalahan di tingkat FC, dan mencegah kelas kesalahan tertentu memengaruhi server di luar kluster tempat kesalahan tersebut terjadi. FC yang melayani kluster Azure tertentu dikelompokkan ke dalam kluster FC.

Inventaris perangkat keras

FC menyiapkan inventaris perangkat keras dan perangkat jaringan Azure selama proses konfigurasi bootstrap. Setiap komponen perangkat keras dan jaringan baru yang memasuki lingkungan produksi Azure harus mengikuti proses konfigurasi bootstrap. FC bertanggung jawab untuk mengelola seluruh inventaris yang tercantum dalam file konfigurasi datacenter.xml.

Gambar sistem operasi yang dikelola FC

Tim sistem operasi menyediakan gambar, dalam bentuk Hard Disk Virtual, yang disebarkan pada semua VM host dan tamu di lingkungan produksi Azure. Tim membangun gambar dasar ini melalui proses pembuatan offline otomatis. Citra dasar adalah versi sistem operasi di mana kernel dan komponen inti lainnya telah dimodifikasi dan dioptimalkan untuk mendukung lingkungan Azure.

Ada tiga jenis gambar sistem operasi yang dikelola kain:

  • Host: Sistem operasi khusus yang berjalan pada VM host.
  • Asli: Sistem operasi asli yang berjalan pada penyewa (misalnya, Azure Storage). Sistem operasi ini tidak memiliki hypervisor.
  • Tamu: Sistem operasi tamu yang berjalan pada VM tamu.

Sistem operasi yang dikelola host dan FC asli dirancang untuk digunakan di cloud, dan tidak dapat diakses publik.

Sistem operasi host dan asli

Host dan native adalah gambar sistem operasi yang diperkuat yang menghosting agen fabric, dan berjalan pada simpul komputasi (berjalan sebagai VM pertama pada simpul) dan simpul penyimpanan. Manfaat menggunakan gambar dasar host dan native yang dioptimalkan adalah mengurangi area permukaan yang terekspos oleh API atau komponen yang tidak digunakan. Ini dapat menghadirkan risiko keamanan yang tinggi dan meningkatkan jejak sistem operasi. Sistem operasi dengan jejak yang dikurangi hanya menyertakan komponen yang diperlukan untuk Azure.

Sistem operasi tamu

Komponen internal Azure yang berjalan pada VM sistem operasi tamu tidak memiliki kesempatan untuk menjalankan Protokol Desktop Jarak Jauh. Setiap perubahan pada pengaturan konfigurasi dasar harus melalui proses manajemen perubahan dan rilis.

Pusat data Azure

Tim Microsoft Cloud Infrastructure and Operations (MCIO) mengelola infrastruktur fisik dan fasilitas pusat data untuk semua layanan online Microsoft. MCIO terutama bertanggung jawab untuk mengelola kontrol fisik dan lingkungan di dalam pusat data, serta mengelola dan mendukung perangkat jaringan perimeter luar (seperti router tepi dan router pusat data). MCIO juga bertanggung jawab untuk menyiapkan perangkat keras server minimum pada rak di pusat data. Pelanggan tidak memiliki interaksi langsung dengan Azure.

Manajemen layanan dan tim layanan

Berbagai grup teknik, yang dikenal sebagai tim layanan, mengelola dukungan layanan Azure. Setiap tim layanan bertanggung jawab atas area dukungan untuk Azure. Setiap tim layanan harus menyediakan teknisi 24x7 untuk menyelidiki dan menyelesaikan kegagalan dalam layanan. Tim layanan, secara default, tidak memiliki akses fisik ke perangkat keras yang beroperasi di Azure.

Tim layanan adalah:

  • Platform Aplikasi
  • Microsoft Entra ID
  • Komputasi Azure
  • Azure Net
  • Layanan Rekayasa Cloud
  • ISSD: Keamanan
  • Autentikasi Multifaktor
  • SQL Database
  • Penyimpanan

Jenis pengguna

Karyawan (atau kontraktor) Microsoft dianggap sebagai pengguna internal. Semua pengguna lain dianggap sebagai pengguna eksternal. Semua pengguna internal Azure memiliki status karyawan mereka yang dikategorikan dengan tingkat sensitivitas yang menentukan akses mereka ke data pelanggan (akses atau tanpa akses). Hak istimewa pengguna ke Azure (izin otorisasi setelah autentikasi dilakukan) dijelaskan dalam tabel berikut:

Peranan Internal atau eksternal Tingkat sensitivitas Hak istimewa dan fungsi resmi yang dilakukan Jenis akses
Insinyur pusat data Azure Internasional Tidak ada akses ke data pelanggan Kelola keamanan fisik tempat. Lakukan patroli masuk dan keluar dari pusat data, dan pantau semua titik masuk. Mengawal masuk dan keluar dari pusat data personel tertentu yang tidak diizinkan yang menyediakan layanan umum (seperti makan atau membersihkan) atau pekerjaan TI di dalam pusat data. Melakukan pemantauan dan pemeliharaan rutin perangkat keras jaringan. Lakukan manajemen insiden dan pekerjaan perbaikan kerusakan dengan menggunakan berbagai alat. Lakukan pemantauan dan pemeliharaan rutin perangkat keras fisik di pusat data. Akses ke lingkungan sesuai permintaan dari pemilik properti. Mampu melakukan investigasi forensik, mencatat laporan insiden, dan memerlukan pelatihan keamanan wajib dan persyaratan kebijakan. Kepemilikan operasional dan pemeliharaan alat keamanan penting, seperti pemindai dan pengumpulan log. Akses terus-menerus ke lingkungan.
Triase insiden Azure (insinyur respons cepat) Internasional Akses ke data pelanggan Kelola komunikasi antara MCIO, dukungan, dan tim teknik. Insiden platform triase, masalah penerapan, dan permintaan layanan. Akses tepat waktu ke lingkungan, dengan akses persisten terbatas ke sistem non-pelanggan.
Insinyur penyebaran Azure Internasional Akses ke data pelanggan Menyebarkan dan meningkatkan komponen platform, perangkat lunak, dan perubahan konfigurasi terjadwal untuk mendukung Azure. Akses tepat waktu ke lingkungan, dengan akses persisten terbatas ke sistem non-pelanggan.
Dukungan pemadaman pelanggan Azure (penyewa) Internasional Akses ke data pelanggan Men-debug dan mendiagnosis pemadaman dan kesalahan platform untuk penyewa komputasi individu dan akun Azure. Menganalisis kesalahan. Dorong perbaikan penting pada platform atau pelanggan, dan dorong peningkatan teknis di seluruh dukungan. Akses tepat waktu ke lingkungan, dengan akses persisten terbatas ke sistem non-pelanggan.
Insinyur situs langsung Azure (insinyur pemantauan) dan insiden Internasional Akses ke data pelanggan Mendiagnosis dan mengurangi kesehatan platform dengan menggunakan alat diagnostik. Perbaikan drive untuk driver volume, memperbaiki item akibat pemadaman, dan membantu tindakan pemulihan pemadaman. Akses tepat waktu ke lingkungan, dengan akses persisten terbatas ke sistem non-pelanggan.
Pelanggan Azure Eksternal Tidak tersedia Tidak tersedia Tidak tersedia

Azure menggunakan pengidentifikasi unik untuk mengautentikasi pengguna dan pelanggan organisasi (atau proses yang bertindak atas nama pengguna organisasi). Ini berlaku untuk semua aset dan perangkat yang merupakan bagian dari lingkungan Azure.

Autentikasi internal Azure

Komunikasi antara komponen internal Azure dilindungi dengan enkripsi TLS. Dalam kebanyakan kasus, sertifikat X.509 ditandatangani sendiri. Sertifikat dengan koneksi yang dapat diakses dari luar jaringan Azure adalah pengecualian, seperti halnya sertifikat untuk FC. FC memiliki sertifikat yang dikeluarkan oleh Sertifikat Otoritas (CA) Microsoft yang didukung oleh CA akar tepercaya. Hal ini memungkinkan kunci publik FC digulirkan dengan mudah. Selain itu, alat pengembang Microsoft menggunakan kunci publik FC. Saat pengembang mengirimkan gambar aplikasi baru, gambar dienkripsi dengan kunci publik FC untuk melindungi rahasia yang disematkan.

Autentikasi perangkat keras Azure

FC mempertahankan serangkaian kredensial (kunci dan/atau kata sandi) yang digunakan untuk mengautentikasi dirinya ke berbagai perangkat keras di bawah kendalinya. Microsoft menggunakan sistem untuk mencegah akses ke kredensial ini. Secara khusus, transportasi, persistensi, dan penggunaan kredensial ini dirancang untuk mencegah pengembang, administrator, dan layanan cadangan Azure serta akses personel ke informasi sensitif, rahasia, atau pribadi.

Microsoft menggunakan enkripsi berdasarkan kunci publik identitas master FC. Ini terjadi pada waktu pengaturan FC dan konfigurasi ulang FC, untuk mentransfer kredensial yang digunakan untuk mengakses perangkat keras jaringan. Ketika FC membutuhkan kredensial, FC mengambil dan mendekripsinya.

Perangkat jaringan

Tim jaringan Azure mengonfigurasi akun layanan jaringan untuk memungkinkan klien Azure mengautentikasi ke perangkat jaringan (router, sakelar, dan penyeimbang beban).

Administrasi layanan yang aman

Personel operasi Azure diharuskan menggunakan stasiun kerja admin (SAW) yang aman. Pelanggan dapat menerapkan kontrol serupa dengan menggunakan workstation akses istimewa. Dengan SAW, personel administrasi menggunakan akun administratif yang ditetapkan secara individual yang terpisah dari akun pengguna standar pengguna. SAW dibangun di atas praktik pemisahan akun itu dengan menyediakan workstation yang dapat dipercaya untuk akun sensitif tersebut.

Langkah selanjutnya

Untuk mempelajari selengkapnya tentang apa yang dilakukan Microsoft untuk membantu mengamankan infrastruktur Azure, lihat: