Share via


Azure Stack-telemetrie

Azure Stack-systeemgegevens, of telemetrie, worden automatisch geüpload naar Microsoft via de verbonden gebruikerservaring. Gegevens die worden verzameld uit Azure Stack-telemetrie, worden voornamelijk door Microsoft-teams gebruikt om onze klantervaring te verbeteren. Het wordt ook gebruikt voor beveiligings-, status-, kwaliteit- en prestatieanalyse.

Als Azure Stack-operator kan telemetrie waardevolle inzichten bieden in bedrijfsimplementaties en u een stem geven die toekomstige versies van Azure Stack helpt vormgeven.

Notitie

Azure Stack kan ook worden geconfigureerd om gebruiksgegevens door te sturen naar Azure voor facturering. Dit is vereist voor Azure Stack-klanten met meerdere knooppunten die betalen per gebruik-facturering kiezen. Gebruiksrapportage wordt onafhankelijk van telemetrie beheerd en is niet vereist voor klanten met meerdere knooppunten die het capaciteitsmodel kiezen of voor ASDK-gebruikers (Azure Stack Development Kit). Voor deze scenario's kan gebruiksrapportage worden uitgeschakeld met behulp van het registratiescript.

Azure Stack-telemetrie is gebaseerd op het onderdeel Windows Server 2016 Connected User Experience en Telemetry, dat gebruikmaakt van de ETW-technologie (Event Tracing for Windows) voor het verzamelen en opslaan van telemetrie-gebeurtenissen en gegevens. Azure Stack-onderdelen maken gebruik van dezelfde technologie voor logboekregistratie om gebeurtenissen en gegevens te publiceren die worden verzameld met behulp van api's voor logboekregistratie en tracering van openbare besturingssystemen. Voorbeelden van Azure Stack-onderdelen zijn netwerkresourceprovider, opslagresourceprovider, bewakingsresourceprovider en updateresourceprovider. Het onderdeel Connected User Experience and Telemetry versleutelt gegevens met behulp van SSL en maakt gebruik van het vastmaken van certificaten om telemetriegegevens via HTTPS naar de Microsoft Gegevensbeheer-service te verzenden.

Notitie

Ter ondersteuning van de telemetriegegevensstroom moet poort 443 (HTTPS) zijn geopend in uw netwerk. Het onderdeel Connected User Experience and Telemetry maakt verbinding met de Microsoft Gegevensbeheer-service op https://v10.vortex-win.data.microsoft.com en ook om https://settings-win.data.microsoft.com configuratie-informatie te downloaden.

Privacyoverwegingen

De ETW-serviceroutes verzenden telemetriegegevens terug naar beveiligde cloudopslag. Het principe van minimale bevoegdheden helpt bij de toegang tot telemetriegegevens. Alleen Microsoft-medewerkers met een geldige zakelijke behoefte hebben toegang tot de telemetriegegevens. Microsoft deelt de persoonsgegevens van onze klanten niet met derden, behalve naar eigen goeddunken van de klant of voor de beperkte doeleinden die worden beschreven in de Privacyverklaring van Azure Stack. We delen bedrijfsrapporten met OEM's en partners die geaggregeerde, geanonimiseerde telemetriegegevens bevatten. Beslissingen over het delen van gegevens worden genomen door een intern Microsoft-team, met inbegrip van belanghebbenden op het gebied van privacy, juridische en gegevensbeheer.

Microsoft gelooft in en hanteert het minimaliseren van informatie. We streven ernaar om alleen de informatie te verzamelen die we nodig hebben en we slaan deze alleen op zolang deze nodig is om een service te bieden of voor analyse. Veel van de informatie over hoe het Azure Stack-systeem en de Azure-services werken, wordt binnen zes maanden verwijderd. Samengevatte of geaggregeerde gegevens worden gedurende een langere periode bewaard.

We begrijpen dat de privacy en beveiliging van de gegevens van onze klanten belangrijk zijn. We hebben een doordachte en uitgebreide benadering van klantprivacy en de bescherming van klantgegevens met Azure Stack gevolgd. IT-beheerders kunnen op elk gewenst moment functies en privacyinstellingen aanpassen. Onze inzet voor transparantie en vertrouwen is duidelijk:

  • We zijn open voor klanten over de typen gegevens die we verzamelen.
  • We zorgen ervoor dat zakelijke klanten de controle hebben. Ze kunnen hun eigen privacyinstellingen aanpassen.
  • We stellen privacy en beveiliging van klanten op de eerste plaats.
  • We zijn transparant over hoe telemetrie wordt gebruikt.
  • We gebruiken telemetrie om de klantervaringen te verbeteren.

Microsoft is niet van plan gevoelige informatie te verzamelen, zoals creditcardnummers, gebruikersnamen en wachtwoorden, e-mailadressen. Als we vaststellen dat gevoelige informatie per ongeluk is ontvangen, verwijderen we deze.

Voorbeelden van hoe Microsoft de telemetriegegevens gebruikt

Telemetrie speelt een belangrijke rol bij het snel identificeren en oplossen van kritieke betrouwbaarheidsproblemen in de implementaties en configuraties van onze klanten. Inzicht in de telemetriegegevens die we verzamelen, helpen ons om snel problemen met services of hardwareconfiguraties te identificeren. Het vermogen van Microsoft om deze gegevens van klanten te verkrijgen en verbeteringen in het ecosysteem te stimuleren, helpt de lat hoger te leggen voor de kwaliteit van onze geïntegreerde Azure Stack-oplossingen.

Telemetrie helpt Microsoft ook om beter inzicht te krijgen in hoe klanten onderdelen implementeren, functies gebruiken en services gebruiken om hun bedrijfsdoelen te bereiken. Het verkrijgen van inzichten uit die gegevens helpt bij het prioriteren van technische investeringen in gebieden die rechtstreeks van invloed kunnen zijn op de ervaringen en workloads van onze klanten.

Enkele voorbeelden zijn klantgebruik van containers, opslag en netwerkconfiguraties die zijn gekoppeld aan Azure Stack-rollen. We gebruiken de inzichten ook om verbeteringen en intelligentie te stimuleren in een aantal van onze beheer- en bewakingsoplossingen. Deze verbetering helpt klanten kwaliteitsproblemen vast te stellen en geld te besparen door minder ondersteuningsaanvragen naar Microsoft te doen.

Telemetrieverzameling beheren

Het is niet raadzaam om telemetrie in uw organisatie uit te schakelen, omdat telemetrie gegevens biedt die de verbeterde productfunctionaliteit en stabiliteit bevorderen. We erkennen echter dat dit in sommige scenario's nodig kan zijn.

In deze gevallen kunt u het telemetrieniveau configureren dat naar Microsoft wordt verzonden met behulp van registerinstellingen vooraf implementeren of met behulp van de telemetrie-eindpunten na de implementatie.

Telemetrieniveau instellen in het Windows-register

De Windows Register-editor wordt gebruikt om het telemetrieniveau op de fysieke hostcomputer handmatig in te stellen voordat Azure Stack wordt geïmplementeerd. Als er al een beheerbeleid bestaat, zoals groepsbeleid, wordt deze registerinstelling overschreven.

Voordat u Azure Stack implementeert op de ASDK-host, start u op in CloudBuilder.vhdx en voert u het volgende script uit in een PowerShell-venster met verhoogde bevoegdheid:

### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.  
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry

De telemetrieniveaus zijn cumulatief en onderverdeeld in vier niveaus (0-3):

0 (beveiliging): alleen beveiligingsgegevens. Informatie die nodig is om het besturingssysteem veilig te houden, waaronder gegevens over de instellingen van het onderdeel Connected User Experience en Telemetry en Windows Defender. Er wordt geen specifieke Telemetrie van Azure Stack verzonden op dit niveau.

1 (Basic): beveiligingsgegevens en basisstatus- en kwaliteitsgegevens. Basisapparaatgegevens, waaronder: kwaliteitsgerelateerde gegevens, app-compatibiliteit, app-gebruiksgegevens en gegevens van het beveiligingsniveau. Als u het telemetrieniveau instelt op Basis, wordt Azure Stack-telemetrie ingeschakeld. De gegevens die op dit niveau worden verzameld, omvatten:

  • Basisapparaatgegevens die inzicht geven in de typen en configuraties van systeemeigen en gevirtualiseerde Windows Server 2016-exemplaren in het ecosysteem, waaronder:
    • Machinekenmerken, zoals de OEM en het model.
    • Netwerkkenmerken, zoals het aantal en de snelheid van netwerkadapters.
    • Processor- en geheugenkenmerken, zoals het aantal kernen en de geheugengrootte.
    • Opslagkenmerken, zoals het aantal stations, het type en de grootte.
  • Telemetriefunctionaliteit, inclusief het percentage geüploade gebeurtenissen, verwijderde gebeurtenissen en de laatste uploadtijd.
  • Kwaliteitsgerelateerde informatie die Microsoft helpt een basisbegrip te ontwikkelen van hoe Azure Stack presteert. Een voorbeeld is het aantal kritieke waarschuwingen voor een bepaalde hardwareconfiguratie.
  • Compatibiliteitsgegevens, die inzicht geven in welke resourceproviders op een systeem en VM zijn geïnstalleerd en mogelijke compatibiliteitsproblemen identificeren.

2 (Uitgebreid): Aanvullende inzichten, waaronder hoe het besturingssysteem en andere Azure Stack-services worden gebruikt, hoe ze presteren, geavanceerde betrouwbaarheidsgegevens en gegevens van zowel het niveau Basic als het beveiligingsniveau.

3 (Volledig): alle gegevens die nodig zijn om problemen te identificeren en op te lossen, plus gegevens van de niveaus Beveiliging, Basis en Uitgebreid.

Notitie

De standaardwaarde van het telemetrieniveau is 2 (uitgebreid).

Als u Telemetrie in Windows en Azure Stack uitschakelt, wordt SQL-telemetrie uitgeschakeld. Raadpleeg het technische document over Windows-telemetrie voor meer informatie over de gevolgen van de telemetrie-instellingen van Windows Server.

Belangrijk

Deze telemetrieniveaus zijn alleen van toepassing op Microsoft Azure Stack-onderdelen. Niet-Microsoft-softwareonderdelen en -services die worden uitgevoerd in de Hardware Lifecycle Host van Azure Stack-hardwarepartners, kunnen communiceren met hun cloudservices buiten deze telemetrieniveaus. Neem contact op met de provider van uw Azure Stack-hardwareoplossing om inzicht te hebben in hun telemetriebeleid en hoe u zich kunt aanmelden of afmelden.

Telemetrie na implementatie in- of uitschakelen

Als u telemetrie wilt in- of uitschakelen na de implementatie, moet u toegang hebben tot het Privileged End Point (PEP) dat beschikbaar is op de ERCS-VM's.

  1. Inschakelen: Set-Telemetry -Enable
  2. Uitschakelen: Set-Telemetry -Disable

PARAMETERdetails:

. PARAMETER inschakelen - Uploaden van telemetriegegevens inschakelen

. PARAMETER uitschakelen - Uploaden van telemetriegegevens uitschakelen

Script om telemetrie in te schakelen:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
    Remove-PSSession $psSession
}

Script om telemetrie uit te schakelen:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
    Remove-PSSession $psSession
}

Volgende stappen

De ASDK starten en stoppen