Wat is er nieuw in Microsoft Cloud Adoption Framework voor Azure
We bouwen de Microsoft-Cloud Adoption Framework samen met onze klanten, partners en interne Microsoft Teams. We brengen nieuwe en bijgewerkte inhoud voor het framework uit zodra deze beschikbaar is. Deze nieuwe releases bieden u de mogelijkheid om samen met ons de Cloud Adoption Framework richtlijnen te testen, valideren en verfijnen.
Werk samen met ons in onze voortdurende inspanningen om de Cloud Adoption Framework te ontwikkelen.
april 2023
Netwerktopologie en connectiviteit voor Azure VMware Solution
Wanneer u een VMware Software-Defined Datacenter (SDDC) gebruikt met een Azure-cloudecosysteem, hebt u een unieke set ontwerpoverwegingen die u moet volgen voor zowel cloudeigen als hybride scenario's. Dit artikel bevat belangrijke overwegingen en aanbevolen procedures voor netwerken en connectiviteit met, van en binnen Azure- en Azure VMware Solution-implementaties.
Netwerkoverwegingen voor Azure VMware Solution implementaties met twee regio's
Meer informatie over het configureren van netwerkconnectiviteit wanneer Azure VMware Solution privéclouds worden geïmplementeerd in twee Azure-regio's voor noodtolerantie. Als er sprake is van gedeeltelijke of volledige regionale storingen, staat de netwerktopologie in dit artikel niet-beïnvloede onderdelen (privéclouds, azure-resources en on-premises sites) toe om connectiviteit met elkaar en met internet te onderhouden.
Maart 2023
Meerdere Azure Active Directory-tenantartikelen
De volgende artikelen bevatten richtlijnen voor het ontwerpen en implementeren van een Azure-omgeving voor meerdere tenants.
Artikel | Beschrijving |
---|---|
Azure-landingszones automatiseren voor meerdere tenants | Meer informatie over de automatiseringsmethoden die u kunt gebruiken om implementaties van Azure-landingszones op schaal in meerdere tenants te beheren en te onderhouden. |
Kanarie-benadering van Azure-landingszones met meerdere tenants | Meer informatie over het afhandelen van Kanary-omgevingen in Azure-landingszones wanneer u meerdere tenants hebt. |
Azure Lighthouse-gebruik in scenario's met meerdere tenants in Azure-landingszones | Azure Lighthouse maakt beheer van meerdere tenants mogelijk met schaalbaarheid, verbeterde automatisering en verbeterde governance voor alle resources. U kunt Azure Lighthouse gebruiken in azure-landingszonescenario's in architecturen met één tenant of meerdere tenants. |
Azure-landingszones en meerdere Azure Active Directory-tenants | Meer informatie over hoe meerdere Azure Active Directory-tenants werken binnen de context van Azure-landingszones. Meer informatie over de voordelen van het gebruik van één tenant. |
Scenario's voor meerdere Azure Active Directory-tenants | Meer informatie over de meest voorkomende scenario's waarvoor u mogelijk meerdere Azure Active Directory-tenants nodig hebt. |
Overwegingen en aanbevelingen voor scenario's met azure-landingszones met meerdere tenants | Meer informatie over de beperkingen van het werken binnen één Azure Active Directory-tenant. Meer informatie over belangrijke overwegingen en aanbevelingen voor Azure-landingszones en Azure Active Directory-scenario's met meerdere tenants. |
Gegevens uitbreiden in SAP-toepassingen
In deze driedelige reeks over SAP-toepassingen leert u hoe u SAP-gegevensbronnen identificeert, de beste SAP-connector kiest en prestaties en probleemoplossing optimaliseert. Ondernemingen gebruiken SAP-toepassingen als ERP-systemen (Enterprise Resource Planning), LOB-SaaS-toepassingen (Line-Of-Business), enterprise datawarehouses, business intelligence-platforms of integratieplatforms. Verplaats SAP-workloads naar Azure om gegevens optimaal te integreren in uw Azure-omgeving.
SAP-workloadopslag in Azure
Meer informatie over de SLA's op platformniveau voor verschillende implementatieopties voor hoge beschikbaarheid. Bekijk de opslagtypen die beschikbaar zijn voor het instellen van hoge beschikbaarheid en herstel na noodgevallen voor SAP-workloads in Azure. Meer informatie over hun configuratiegegevens en over niet-Azure-opslagserviceopties.
Implementatieopties voor geautomatiseerde Azure VMware Solution
U kunt Azure VMware Solution op meerdere manieren implementeren. De opties kunnen worden onderverdeeld in twee algemene categorieën: implementatie met connectiviteit met Azure en implementatie zonder verbinding met Azure. U kunt elk van deze implementatieopties automatiseren met behulp van Azure Bicep, Terraform en PowerShell.
Infrastructuur als code (IaC)
Ontdek de voordelen van het gebruik van IaC-hulpprogramma's, zoals Terraform en Azure Bicep, om uw Azure-landingszone up-to-date te houden. IaC kan u helpen de hoeveelheid werk die nodig is voor updates te verminderen, fouten te verminderen en het updateproces te beheren.
Februari 2023
AI/machine learning-strategieën voor data mesh
Data mesh is een methodologie voor gegevensbeheer waarmee u kunt overstappen van een gecentraliseerd data lake of datawarehouse naar een domeingestuurde decentralisatie van analysegegevens. Het biedt geen expliciete richtlijnen over de aanpak die organisaties moeten gebruiken om AI-/machine learning-modellen te bouwen. In dit artikel wordt beschreven hoe u data mesh operationeel kunt maken voor AI/machine learning domeingestuurde functie-engineering.
Citrix op Azure-landingszoneversneller
Met de landingszoneversneller van Citrix in Azure wordt de Azure-Cloud Adoption Framework aangepast voor het op schaal inrichten van Citrix op Azure-workloads die gereed zijn voor productie. Het bevat belangrijke citrix-ontwerprichtlijnen en -overwegingen die aansluiten bij de ontwerpgebieden van de architectuur en best practices van de Cloud Adoption Framework Azure-landingszone. Ontwerpprincipes op ondernemingsniveau die zijn ontworpen voor modulariteit en schaal, helpen organisaties met uiteenlopende vereisten om vanuit een consistente basis te beginnen. De landingszoneversneller van Citrix in Azure bevat richtlijnen die specifiek zijn voor de implementatie van Citrix in Azure, zodat u uw werknemers een consistente ervaring en toegang kunt bieden tot toepassingen en inzichten, ongeacht of ze op kantoor, onderweg of thuis werken.
Cloud Adoption Framework verhuizen
De nieuwe richtlijnen voor verplaatsen beschrijven het proces voor het verplaatsen van een workload die wordt gehost in Azure naar een andere Azure-regio. In de richtlijnen worden vijf stappen beschreven (initiëren, evalueren, selecteren, migreren, cutover) en wordt uitgelegd hoe u de juiste herlocatiestrategie kiest voor elke workload die u wilt verplaatsen. Zie Overzicht verplaatsen voor meer informatie.
Januari 2023
Waarom uw Azure-landingszones bijwerken?
Een Azure-landingszone is een set vooraf gedefinieerde Azure-resources en -configuraties die een basis vormen voor een cloudtoepassing of workload. Het is belangrijk dat uw geïmplementeerde landingszoneomgeving up-to-date wordt gehouden, zodat u de beveiliging kunt verbeteren, afwijking van de platformconfiguratie kunt voorkomen en geoptimaliseerd kunt blijven voor nieuwe functiereleases. Ontdek de voordelen van het up-to-date, veilig en geoptimaliseerd houden van uw Azure-landingszone.
Azure-landingszonebeleid migreren naar ingebouwd Azure-beleid
Aangepast beleid en beleidsinitiatieven voor azure-landingszones kunnen na verloop van tijd worden afgeschaft of vervangen door ingebouwd Azure-beleid. Als dit het geval is, moeten ze worden verwijderd of gemigreerd. Ontdek hoe u aangepaste beleidsregels en beleidsinitiatieven voor Azure-landingszones migreert naar ingebouwd Azure-beleid.
Aangepast beleid en beleidsinitiatieven voor Azure-landingszones bijwerken
Aangepaste beleidsregels en beleidsinitiatieven voor azure-landingszones worden bijgewerkt naar nieuwere versies die vervolgens kunnen worden opgenomen in een Azure-omgeving. Meer informatie over het bijwerken van aangepaste beleidsregels en beleidsinitiatieven voor azure-landingszones wanneer nieuwere versies worden uitgebracht.
Azure App Service Cloud Adoption Framework ontwerprichtlijnen voor de App Service landingszoneversneller
We zijn verheugd om updates aan te kondigen voor onze Azure App Service Cloud Adoption Framework ontwerprichtlijnen voor de App Service landingszoneversneller. Deze wijzigingen verbeteren de overwegingen voor beveiliging, governance, platformautomatisering, operationeel beheer, identiteits- en toegangsbeheer en netwerktopologie en connectiviteit voor uw App Service-implementaties.
Artikel | Beschrijving |
---|---|
Beveiligingsoverwegingen voor de App Service landingszoneversneller | Beveiligingsoverwegingen worden bijgewerkt met nieuwe richtlijnen voor het implementeren van verificatie en autorisatie, netwerkbeveiliging, toepassingsbeveiliging en gegevensbeveiliging voor het beveiligen van uw App Service resources. |
Governanceoverwegingen voor de App Service landingszoneversneller | Governanceoverwegingen worden bijgewerkt met nieuwe richtlijnen voor het implementeren van implementatiestrategie, gegevensbeheer, bewaking, logboekregistratie, kostenbeheer, resourcebeheer en toegangsbeheer voor het afdwingen van nalevings- en governancestandaarden. |
Platformautomatisering en DevOps voor de App Service landingszoneversneller | Platformautomatisering en DevOps voor de landingszoneversneller zijn bijgewerkt met nieuwe richtlijnen voor het implementeren van een implementatiestrategie voor infrastructuur als code en Azure DevOps voor het automatiseren van de implementatie en het beheer van uw App Service resources. |
Overwegingen voor operationeel beheer voor de App Service landingszoneversneller | Overwegingen voor operationeel beheer worden bijgewerkt met nieuwe richtlijnen voor het implementeren van schaalaanpassing, bewaking, waarschuwingen, diagnostische gegevens, beveiliging en naleving in uw App Service resources. |
Identiteits- en toegangsbeheer | Overwegingen voor identiteits- en toegangsbeheer voor de App Service landingszoneversneller worden bijgewerkt met nieuwe richtlijnen voor het implementeren van beveiliging en controle over netwerktoegang tot multitenant App Service en App Service Environment. |
Netwerktopologie en -connectiviteit | Overwegingen voor netwerktopologie en connectiviteit voor de App Service-landingszoneversneller worden bijgewerkt met nieuwe richtlijnen voor het implementeren van beveiliging en controle over netwerktoegang tot App Service en App Service Environment van meerdere tenants. |
We raden u aan deze updates te bekijken en op te nemen in uw App Service-implementaties. Zoals altijd ontvangen we graag uw feedback en suggesties voor toekomstige verbeteringen.
December 2022
Scenario voor cloudacceptatie voor defensie
Het scenario voor cloudacceptatie van Defense biedt universele richtlijnen om eigenaren van missies te helpen de digitale transformatie te versnellen. De richtlijnen zijn onpartijdig ten opzichte van het land en verzamelen best practices uit onze ervaring met defensieorganisaties over de hele wereld. Eigenaren van missies worden geconfronteerd met unieke uitdagingen die ongebruikelijk zijn in andere sectoren. Het scenario voor cloudacceptatie van Defense biedt aanbevelingen om deze uitdagingen aan te pakken, zodat eigenaren van missies zich kunnen concentreren op het behalen van de doelstellingen van de missie.
We nodigen u uit om het scenario voor cloudacceptatie van Defense te verkennen en tijdens uw traject regelmatig naar deze inhoud terug te keren. De inhoud markeert kritieke aandachtsgebieden, maar verwijst u ook naar andere documentatie voor dieper technisch inzicht. Het resultaat moet een veilige, schaalbare en beheerde omgeving zijn die is afgestemd op de behoeften van de missie.
HPC-landingszoneversneller
HPC (High Performance Computing) in Azure is de volledige set Azure-resources (compute, netwerken en opslag) die is geïntegreerd met workloadindelingsservices. HPC in Azure ondersteunt toepassingen die geavanceerde analyses, grafisch intensieve visualisaties en schaalbare rendering bieden. HPC kan complexe simulaties uitvoeren voor organisaties in meerdere branches, zoals productie, energie en financiën.
De HPC-landingszoneversneller moderniseert HPC-workloads in Azure door wereldwijde naleving van regelgeving, machine learning-hulpprogramma's van de volgende generatie en een goed ontworpen framework voor best practices te bieden. De landingszoneversneller biedt ook branchespecifieke architectuurreferenties en automatiseringsoplossingen waarmee u uw HPC-traject in Azure kunt starten.
Gebruik de volgende koppelingen om aan de slag te gaan met HPC in Azure:
- Inleiding tot het Azure HPC-scenario
- Azure HPC-landingszoneversneller
- Azure Well-Architected Framework voor HPC
Oktober 2022
SQL Managed Instance met Azure Arc
Azure Arc-SQL Managed Instance is een gegevensservice die u kunt maken in de infrastructuur van uw keuze. Azure Arc-SQL Managed Instance is bijna 100 procent compatibel met de nieuwste versie van de SQL Server Database Engine. Klanten die gebruikmaken van SQL Server kunnen hun toepassingen migreren naar Azure Arc-gegevensservices, met behoud van gegevenssoevereine, met minimale wijzigingen in toepassingen en databases. SQL Managed Instance bevat ingebouwde beheermogelijkheden die de beheeroverhead drastisch verminderen.
Gebruik de artikelen in de volgende tabel voor meer informatie over SQL Managed Instance met Azure Arc.
Artikel | Beschrijving |
---|---|
Identiteits- en toegangsbeheer voor SQL Managed Instance met Azure Arc | Meer informatie over het verbeteren van identiteits- en toegangsbeheer voor SQL Managed Instance-implementaties met Azure Arc. |
Netwerkconnectiviteit voor SQL Managed Instance met Azure Arc | Krijg inzicht in de ontwerpoverwegingen en aanbevelingen voor netwerkconnectiviteit in SQL Managed Instance met Azure Arc. |
Opslagdisciplines voor SQL Managed Instance met Azure Arc | Meer informatie over ontwerpoverwegingen en aanbevelingen voor opslagdisciplines met SQL Managed Instance met Azure Arc. |
Resourceorganisatie voor SQL Managed Instance met Azure Arc | Meer informatie over het organiseren van resources bij het werken met SQL Managed Instance met Azure Arc. |
Governance en beveiliging voor SQL Managed Instance met Azure Arc | Best practices gebruiken voor governance, beveiliging en naleving op SQL Managed Instance met Azure Arc. |
Beheer en bewaking voor SQL Managed Instance met Azure Arc | Meer informatie over ontwerpoverwegingen en aanbevelingen voor het beheer en de bewaking van SQL Managed Instance met Azure Arc. |
Een sandbox implementeren voor SQL Managed Instance met Azure Arc | Meer informatie over het implementeren van gegevensservices met Azure Arc in een Azure-landingszone in een sandbox-abonnement om uw acceptatie van hybride of multicloudarchitecturen te versnellen. |
Bedrijfscontinuïteit en herstel na noodgevallen voor SQL Managed Instance met Azure Arc | Meer informatie over het implementeren van bedrijfscontinuïteit en herstel na noodgevallen voor SQL Managed Instance met Azure Arc. |
Disciplines voor upgrademogelijkheden voor SQL Managed Instance met Azure Arc | Meer informatie over het implementeren van disciplines voor upgrademogelijkheden voor SQL Managed Instance met Azure Arc. |
Kostenbeheer voor SQL Managed Instance met Azure Arc | Meer informatie over ontwerpoverwegingen en aanbevelingen voor kostenbeheer voor SQL Managed Instance met Azure Arc. |
September 2022
Toewijzing van beveiligingsbeheer met Azure-landingszones
Veel organisaties moeten voldoen aan de voorschriften die van toepassing zijn op hun branche of locatie voordat ze cloudservices gaan gebruiken. Onze aanbevolen procedure is om vereiste nalevingscontroles toe te wijzen aan Azure Security Benchmark, die een set cloudgerichte beveiligingscontroles biedt op basis van veelgebruikte frameworks voor nalevingsbeheer.
Het toewijzen van vereiste besturingselementen aan Azure Security Benchmark kan een veilige azure-onboarding-ervaring aanzienlijk versnellen. Het artikel bevat ook richtlijnen voor het bouwen van beleidsregels en initiatieven voor besturingselementen die niet worden gedekt door Azure Security Benchmark.
Augustus 2022
Azure Red Hat OpenShift-landingszoneversneller
De Azure Red Hat OpenShift-landingszoneversneller is een verzameling sjablonen, ontwerpaanbevelingen en implementatieverwijzingen om de implementatie van Azure Red Hat OpenShift-clusters in uw landingszone te versnellen. Deze landingszoneversneller is open source. U kunt de sjablonen en aanbevelingen aanpassen om een architectuur te maken die aan uw behoeften voldoet. Door deze richtlijnen te volgen, kan uw organisatie de basis leggen voor schaalbaarheid.
Gebruik de volgende koppelingen om aan de slag te gaan met deze landingszoneversneller:
Artikel | Beschrijving |
---|---|
Inleiding | Meer informatie over de voordelen van de benadering van de landingszoneversneller voor Azure Red Hat OpenShift. |
Identiteits- en toegangsbeheer | Maak een plan voor identiteits- en toegangsbeheer dat voldoet aan de vereisten van uw organisatie. |
Netwerktopologie en -connectiviteit | Beheer het netwerkverkeer en de connectiviteit met uw clusters. |
Overwegingen voor resourceorganisatie | Ontwerp uw resourcegroepen voor de juiste governance en isolatie van resources. |
Beveiliging | Bescherm en beveilig uw Azure Red Hat OpenShift-implementaties. |
Richtlijnen voor de basislijn voor bewerkingen | Operationele uitmuntendheid bereiken met beheer- en bewakingsoplossingen. |
Platformautomatisering en DevOps | Ontvang aanbevelingen voor automatisering en DevOps voor uw Azure Red Hat OpenShift-platform. |
Juli 2022
Zelfstudies voor analyses op cloudschaal
Zelfstudies voor analyses op cloudschaal bieden uitgebreide richtlijnen voor het instellen van landingszones die analyseworkloads hosten en uitvoeren. Analyses op cloudschaal zijn gebaseerd op Azure-landingszones die de benodigde infrastructuur leveren voor toepassingen en workloads. De landingszones voldoen aan de beveiligings-, governance- en nalevingsstandaarden. Microsoft biedt voorbeeldsjablonen om aan de slag te gaan. In de zelfstudies worden de stappen beschreven voor het evalueren van een voorbeeld van een bedrijfsscenario en wordt uitgelegd hoe u landingszones kunt plannen, instellen, implementeren en gebruiken.
Elke zelfstudie bouwt voort op de volgende en biedt gedetailleerde richtlijnen voor de aanbevolen aanpak.
Artikel | Beschrijving |
---|---|
Zelfstudie: Een scenario met bedrijfsgegevens evalueren | Een zelfstudie met een voorbeeld van een bedrijfsscenario waarin wordt getoond hoe azure-analyses op cloudschaal een schaalbaar, herhaalbaar framework bieden voor het bouwen van een modern gegevensplatform. |
Zelfstudie: Een gegevenslandingszone maken | Een zelfstudie die laat zien hoe u een gegevenslandingszone maakt met behulp van de optie Implementeren naar Azure in de Azure Portal. |
Zelfstudie: Een gegevensproductbatch maken | Een zelfstudie die laat zien hoe u de functie Implementeren in Azure, een aangepaste implementatiesjabloon, gebruikt om resources te implementeren voor de gegevensproductbatch in een gegevenslandingszone. |
Zelfstudie: Een gegevensproductbatch instellen | Een zelfstudie die laat zien hoe u al geïmplementeerde gegevensproductservices instelt en Azure Data Factory gebruikt om de gegevens te integreren en te organiseren. De zelfstudie laat vervolgens zien hoe u Microsoft Purview gebruikt om gegevensassets te detecteren, te beheren en te beheren. |
Zelfstudie: Resources opschonen | Een zelfstudie die laat zien hoe u scripts gebruikt om zelfstudieresources te verwijderen die zijn gemaakt in een Azure-abonnement wanneer u implementatieproblemen ondervindt of hoe u de zelfstudieresources in een abonnement verwijdert wanneer u klaar bent met de zelfstudies. |
Juni 2022
Aanbevolen beveiligingsprocedures voor infrastructuur en ontwikkeling
Best practices voor beveiliging voor infrastructuur en ontwikkeling zijn uitgebreide richtlijnen voor de volledige levenscyclus van cloudbeveiligingsontwikkeling voor strategie, architectuur, implementatie, bewerkingen en governance. Deze best practices vormen een aanvulling op de Microsoft Cloud Adoption Framework voor Azure, Microsoft-hulpprogramma's, beveiligingshandleidingen en technische documentatie, met een focus op infrastructuur en ontwikkeling. Ze zijn ook afgestemd op de aanbevelingen van Azure Security Benchmark.
Elk artikel bevat richtlijnen op het hoogste niveau, gevolgd door aanbevolen hulpprogramma's, materialen en een aanbevolen best practice-benadering.
Artikel | Beschrijving |
---|---|
Inleiding | Een inleiding tot infrastructuurbeveiliging en ontwikkelingsbeveiliging die de volledige levenscyclus van strategie, architectuur, implementatie, bewerkingen en governance omvat. |
Overzicht van best practices voor infrastructuurbeveiliging | Een overzicht van de onderlinge relatie tussen de afhankelijkheid van de ontwikkelingsbeveiliging van de infrastructuurbeveiliging, met een aanpak voor continue verbetering die zich ontwikkelt naar een 'noord-star'-eindstatus op het gebied van beveiligingsstrategie, architectuur, implementatie en bewerkingen. |
Strategie voor infrastructuurbeveiliging | Definieer een beveiligingsstrategie die het bedrijfsrisico van aanvallen vermindert. Voer stapsgewijze stappen uit om vertrouwelijkheid, integriteit en beschikbaarheidsgaranties in te bouwen in alle informatiesystemen en gegevens. |
Infrastructuurbeveiligingsarchitectuur | Best practices met betrekking tot de ideale eindstatus en belangrijke onderdelen van infrastructuurbeveiliging, waaronder Azure-landingszones, Zero Trust principes en meer beveiligingsaanbevelingen voor Azure Security Benchmark. |
Implementatie van infrastructuurbeveiliging en beveiligingsbewerkingen en governance | Meer informatie over implementatie, bewerkingen en governancebeveiliging, waaronder IaC-benaderingen, systeemeigen beveiligingsmaatregelen, Azure-landingszoneversnellers, toewijzingen van operationele rolverantwoordelijkheid, best practices voor beveiligingsgovernance, beveiliging van cloudworkloads en cloudbeveiligingspostuurbeheer. |
Beveiligingsstrategie voor ontwikkeling | Best practices met betrekking tot de beveiligingsstrategie voor ontwikkeling, waaronder innovatiebeveiliging, Shift Left-strategieën en de technische strategieën voor het beveiligen van toepassingen, code en de onderliggende infrastructuur, platform of apparaat. |
Beveiliging van ontwikkelingsinnovatie | Ontwikkel een innovatiebeveiligingsstrategie waarmee uw organisatie een balans kan vinden tussen de bescherming van innovatiegegevens en -processen met incrementele en continue verbeteringen in de ontwikkelingslevenscyclus. Definieer een minimaal levensvatbaar product voor innovatie (MVP) voor ontwikkeling, beveiliging en bewerkingen door shift left-beveiligingsdenken vanaf het begin binnen uw DevOps-levenscyclus te integreren. |
DevOps-strategie en -proces beveiligen | Meer informatie over hoe u overstapt naar een eindstatus van een DevSecOps-strategie, waarbij kleinere, iteratieve verbeteringen in balans worden brengen met innovatie en de ontwikkelingslevenscyclus. Push snelle releases met elementen van klassieke beveiliging en bewerkingen. Zorg ervoor dat uw MVP (Minimum Viable Product) een evenwicht biedt tussen de behoefte aan snelle releases, door systeemeigen kaders in te sluiten voor beveiliging, governance en naleving, terwijl productie, prestaties en betrouwbaarheid in balans worden gebracht. |
Beveiligingsarchitectuur voor ontwikkeling | Best practices met betrekking tot de ideale eindstatus en de belangrijkste onderdelen van de ontwikkelingsbeveiliging, waaronder IaC-implementatieconsistentie en een geïntegreerd proces voor beveiligingsontwikkeling. |
Implementatie en bewerkingen van de beveiliging van de ontwikkeling | Meer informatie over de implementatie- en operationele aspecten van ontwikkelingsbeveiliging, waaronder uitgebreide hulpprogramma's voor opslagplaatsen, continue, incrementele governanceverbeteringen en DevSecOps-besturingselementen. |
Mei 2022
Uniform beheer en bewerkingen met Kubernetes-landingszoneversneller met Azure Arc
Deze Cloud Adoption Framework release bevat overwegingen waarmee u zich kunt voorbereiden op implementaties op ondernemingsniveau van Kubernetes met Azure Arc.
Dit scenario maakt de volgende gerichte resultaten mogelijk:
- Ontwikkel uw hybride procedures door Kubernetes-beheer en -bewerkingen met Azure Arc te implementeren.
- Stel de juiste Kubernetes-governance met Azure Arc in voor alle on-premises assets en assets met meerdere clouds.
- Beperk technische schulden door goed ontworpen principes te overwegen voor al uw Kubernetes-workloads met Azure Arc.
- Gebruik de codebasis voor kubernetes-landingszoneversneller met Azure Arc om alle drie de bovenstaande te automatiseren.
- Snel toegang tot vaardighedenresources in documentatie of leermodules voor de verschillende Azure-services die in dit scenario zijn vereist.
Gebruik de volgende tabel met artikelkoppelingen om aan de slag te gaan met dit scenario.
Artikel | Beschrijving |
---|---|
Identiteits- en toegangsbeheer | Aanbevolen procedures voor het ontwerpen van juiste toegangsbeheer om hybride resources te beveiligen, omdat ze centraal worden beheerd vanuit Azure met behulp van Azure Arc. |
Netwerktopologie en -connectiviteit | Ontwerpoverwegingen bij het werken met Kubernetes met Azure Arc en hoe u deze veilig kunt verbinden met uw landingszone op ondernemingsniveau. |
Organisatie van resources | Aanbevolen procedures voor resourceconsistentie en tagstrategie die uw hybride en multicloudresources omvat. |
Governance- en beveiligingsdisciplines | De architectuur van de landingszone op ondernemingsniveau in de Cloud Adoption Framework bevat patronen voor het standaardiseren van de implementatie van Azure Policy en op rollen gebaseerd toegangsbeheer (RBAC) door gestructureerd gebruik van beheergroepen om resources te segmenteren in logische groeperingen. Deze patronen kunnen worden uitgebreid met behulp van technologieën zoals Azure Arc. |
Managementdisciplines | Net als bij governancetechnieken kunnen Azure-beheerservices ook worden uitgebreid naar andere omgevingen, zoals on-premises en andere cloudplatforms via Azure Arc. Enterprise-scale biedt richtlijnen voor het operationeel onderhouden van Kubernetes met Azure Arc in Azure Enterprise Estate, met gecentraliseerd beheer en bewaking op platformniveau. |
Automatiseringsdisciplines | Met Azure Arc kunnen organisaties hun digitale status buiten Azure beheren met dezelfde ervaring en automatisering als een systeemeigen Azure-resource. Als onderdeel van de implementatie van de landingszone op ondernemingsniveau moet u de onboarding van agents, het levenscyclusbeheer en de uitbreiding van de mogelijkheden van het Azure-besturingsvlak via Azure Arc plannen met zoveel mogelijk automatisering. |
Uitbreidingsbeheer | Kubernetes met Azure Arc is onderverdeeld in twee categorieën: extensies voor infrastructuurservices met Azure Arc en extensies voor Services met Azure Arc. Als onderdeel van de implementatie van de landingszone op ondernemingsniveau moet u rekening houden met deze twee categorieën bij het ontwerpen van uw implementatie van Kubernetes met Azure Arc. |
CI/CD- en GitOps-disciplines | Als cloudeigen constructie vereist Kubernetes een cloudeigen benadering voor implementatie en bewerkingen. Met GitOps declareert u de gewenste status van uw toepassingsgebaseerde implementaties in bestanden die zijn opgeslagen in Git-opslagplaatsen. Als onderdeel van de implementatie van uw landingszone op ondernemingsniveau moet u plannen hoe en wanneer GitOps-procedures met behulp van Kubernetes met Azure Arc van toepassing zijn in uw organisatie en wie de personen zijn die dit gaan gebruiken. |
Waarneembaarheid van services | Waarneembaarheid is een toepassingskenmerk dat verwijst naar hoe goed de interne status of status van een systeem kan worden begrepen uit de externe uitvoer. Als onderdeel van de implementatie van de landingszone op ondernemingsniveau moet u plannen wanneer u de Kubernetes-clusterextensies met Azure Arc wilt implementeren voor gebruiksvoorbeelden met waarneembaarheid; Open Service Mesh en zelf-hostende API Management-gateway. |
Kostenbeheer | Houd niet-gemonitorde en niet-bewaakte resources bij die voorkomen dat u de verantwoordelijkheid kunt verhogen met budgetten, kostentoewijzing en terugstortingen. |
Beginnen met de sandbox voor Kubernetes-landingszoneversneller met Azure Arc | Aan de slag met een volledig geautomatiseerde Kubernetes-sandbox-implementatie met Azure Arc. |
Inleiding tot Kubernetes-landingszoneversneller met Azure Arc voor hybride | Meer informatie over het versnellen van de acceptatie van hybride of multicloudarchitecturen. |
App Service landingszoneversneller
De nieuwe App Service landingszoneversneller biedt aanbevelingen en overwegingen die u helpen uw App Service acceptatie te versnellen. U kunt de architectuurbenadering gebruiken als een set ontwerprichtlijnen in greenfield-scenario's en als een evaluatie in brownfield-scenario's. Dit scenario omvat zowel multitenanted App Service als App Service Environment implementaties. De referentie-implementatie heeft betrekking op een architectuur die gebruikmaakt van een interne App Service Environment v3 voor Line-Of-Business-toepassingen.
Gebruik de volgende koppelingen om aan de slag te gaan met deze landingszoneversneller:
- Identiteits- en toegangsbeheer
- Netwerktopologie en -connectiviteit
- Beveiliging
- Beheer
- Beheer
- Platformautomatisering en DevOps
API Management landingszoneversneller
De API Management landingszoneversneller biedt aanbevelingen en overwegingen die u helpen uw API Management acceptatie te versnellen. U kunt de architectuurbenadering gebruiken als ontwerprichtlijnen in greenfield-scenario's en als evaluatie in brownfield-scenario's. De referentie-implementatie heeft betrekking op een architectuur waarin klanten zowel interne als externe API's willen hosten op een intern API Management exemplaar met een Application Gateway als webtoepassingsfirewall in een implementatie met één regio.
Gebruik de volgende koppelingen om aan de slag te gaan met deze landingszoneversneller:
- Identiteits- en toegangsbeheer
- Netwerktopologie en -connectiviteit
- Beveiliging
- Beheer
- Beheer
- Platformautomatisering en DevOps
April 2022
Analyses op cloudschaal
Deze Cloud Adoption Framework release biedt een aanzienlijke update voor het scenario voor gegevensbeheer en -analyse. Op basis van feedback en lessen van veel van onze klanten hebben we de naam van dit scenario gewijzigd in cloudanalyse en alle artikelen in het scenario bijgewerkt. De volgende tabel bevat koppelingen naar de markeringen.
Artikel | Beschrijving |
---|---|
Analyses op cloudschaal | Een overzicht van hoe dit scenario voor analyse op cloudschaal uw organisatie kan helpen moderne gegevensplatforms te bouwen. |
Beheren, beveiligen en organiseren | Bijgewerkte richtlijnen voor het beheren en beveiligen van uw analyseomgeving en het organiseren van uw mensen en teams. |
Uw analyseomgeving beheren | Nieuwe richtlijnen voor de combinatie van DevOps met waarneembaarheid zijn essentieel voor het bieden van een flexibel en schaalbaar platform. |
Architectuurrichtlijnen | Richtlijnen voor gegevensarchitectuur voor analyses op cloudschaal. |
Gegevensproduct | Nieuwe informatie over gegevensproducten voor analyse op cloudschaal in Azure. |
Gegevensstandaardisatie | Richtlijnen voor het overwegen van gegevensindelingen om de kosten te optimaliseren en de efficiëntie van de verwerkingspijplijn te garanderen. |
Data mesh | Informatie over data mesh, plus richtlijnen voor het schalen van analyseacceptaties buiten één platform en één implementatieteam. |
Data Lake-zones | Nieuwe richtlijnen voor het plannen van de gegevensstructuur voordat de gegevens in een data lake worden geland. |
Maart 2022
Richtlijnen voor toepassingsplatform met weinig code
Deze update biedt richtlijnen om u voor te bereiden op de acceptatie van ontwikkeling met weinig code. We hebben inhoud toegevoegd met aanbevolen procedures voor het overstappen en innoveren met Power Platform. Dit is de eerste set inhoud in ons plan om Power Platform op te nemen in de Cloud Adoption Framework.
- Aanbevolen procedures voor ingebruikname van Power Platform
- Overzicht van Power Apps
- Power Automate-werkstromen
- Taken automatiseren met automatisering van geautomatiseerde processen
- Intelligente toepassingen met weinig code
Overwegingen van onafhankelijke softwareleveranciers (ISV's) voor Azure-landingszones
In het nieuwe artikel ISV-overwegingen voor Azure-landingszones wordt beschreven hoe u een Azure-omgeving met meerdere abonnementen bouwt. Elke landingszone is verantwoordelijk voor schaal, beveiliging, governance, netwerken en identiteit, en de overwegingen zijn gebaseerd op feedback en lessen van veel klanten.
Februari 2022
Nieuwe video's toegevoegd aan de Cloud Adoption Framework beveiligingsartikelen
De volgende video's helpen u inzicht te krijgen in de rol van beveiliging in uw cloudacceptatietraject.
Artikel | Beschrijving van video |
---|---|
Beveiliging in de Microsoft Cloud Adoption Framework voor Azure | Bekijk de video voor meer informatie over de beveiligingsmethodologie en hoe deze helpt bij het verbeteren van de beveiliging in de loop van de tijd. |
Inzichten in risicobeheer | Bekijk de video voor meer informatie over beveiligingsuitlijning en hoe u risico's binnen uw organisatie kunt beheren. |
Beveiligingsintegratie | Bekijk de video voor meer informatie over het integreren van beveiliging in alle gebieden van uw bedrijf. |
Zakelijke tolerantie | Bekijk de video voor meer informatie over het bouwen en onderhouden van de tolerantie van uw bedrijf tegen beveiligingsaanvallen. |
Toegangsbeheer | Bekijk de video om te leren hoe u een strategie voor toegangsbeheer kunt ontwikkelen die voldoet aan uw specifieke behoeften. |
Beveiligingsbewerkingen | Bekijk de video voor meer informatie over SecOps en de kritieke rol ervan bij het verminderen van risico's voor uw organisatie. |
Activabescherming | Bekijk de video voor meer informatie over de geschiedenis van assetbeveiliging en hoe u zowel oude als nieuwe assets veilig kunt houden. |
Beveiligingsgovernance | Bekijk de video voor meer informatie over beveiligingsbeheer. |
Innovatiebeveiliging | Bekijk de video voor meer informatie over de DevSecOps-methode voor veilige en snelle innovatie. |
Januari 2022
Geïntegreerd beheer en bewerkingen met azure Arc-servers landingszoneversneller
Deze Cloud Adoption Framework release biedt overwegingen die u helpen bij het voorbereiden van een implementatie op ondernemingsniveau van Servers met Azure Arc.
Dit scenario is gericht op het inschakelen van de volgende gerichte resultaten:
- Ontwikkel uw hybride procedures met serversbeheer en -bewerkingen met Azure Arc.
- Stel de juiste azure Arc-servergovernance in voor alle on-premises assets en multicloudassets om met vertrouwen verder te gaan.
- Beperk technische schulden door goed ontworpen principes te overwegen voor alle azure Arc-serversworkloads.
- Automatiseer alle drie de bovenstaande met de codebasis voor de landingszoneversneller voor azure Arc-servers.
- Snel toegang tot vaardighedenresources in documentatie of leermodules voor de verschillende Azure-services die in dit scenario zijn vereist.
Gebruik de volgende koppelingen om aan de slag te gaan met dit scenario.
Artikel | Beschrijving |
---|---|
Identiteits- en toegangsbeheer | Aanbevolen procedures voor het ontwerpen van juiste toegangsbeheer om hybride resources te beveiligen, omdat ze centraal worden beheerd vanuit Azure met behulp van Azure Arc. |
Netwerktopologie en -connectiviteit | Ontwerpoverwegingen bij het werken met servers met Azure Arc en hoe u deze veilig kunt verbinden met uw landingszone op ondernemingsniveau. |
Organisatie van resources | Aanbevolen procedures voor resourceconsistentie en tagstrategie die uw hybride en multicloudresources omvat. |
Governance- en beveiligingsdisciplines | De architectuur van de landingszone op ondernemingsniveau in de Cloud Adoption Framework bevat patronen voor het standaardiseren van de implementatie van Azure Policy en op rollen gebaseerd toegangsbeheer (RBAC) door gestructureerd gebruik van beheergroepen om resources te segmenteren in logische groeperingen. Deze patronen kunnen worden uitgebreid met behulp van technologieën zoals Azure Arc. |
Managementdisciplines | Net als bij governancetechnieken kunnen Azure-beheerservices ook worden uitgebreid naar andere omgevingen, zoals on-premises en andere cloudplatforms via Azure Arc. Enterprise-scale biedt richtlijnen voor het operationeel onderhouden van Azure Arc-servers op Azure Enterprise Estate, met gecentraliseerd beheer en bewaking op platformniveau. |
Automatiseringsdisciplines | Met Azure Arc kunnen organisaties hun digitale status buiten Azure beheren met dezelfde ervaring en automatisering als een systeemeigen Azure-resource. Als onderdeel van de implementatie van de landingszone op ondernemingsniveau moet u de onboarding van de agent, het levenscyclusbeheer en de uitbreiding van de mogelijkheden van het Azure-besturingsvlak via Azure Arc plannen met zoveel mogelijk automatisering. |
Kostenbeheer | Houd niet-gemonitorde en niet-bewaakte resources bij die voorkomen dat u de verantwoordelijkheid kunt verhogen met budgetten, kostentoewijzing en terugstortingen. |
Beginnen met de sandbox voor de landingszoneversneller voor servers met Azure Arc | Aan de slag met een volledig geautomatiseerde sandbox-implementatie van servers met Azure Arc. |
Inleiding tot de landingszoneversneller voor azure Arc-servers voor hybride | Meer informatie over het versnellen van de acceptatie van hybride of multicloudarchitecturen. |
Lancering van Cloud Adoption Strategy Evaluator in de Microsoft Cloud Adoption Framework
We hebben de Cloud Adoption Strategy Evaluator gelanceerd, een nieuwe evaluatie die is gebaseerd op de principes van cloudeconomie die uw strategie voor cloudimplementatie evalueert en aanbevelingen biedt voor het bouwen van een robuuste business case die het unieke cloudtraject van uw organisatie ondersteunt.
December 2021
Updates de inhoud van de Azure-landingszone in de methodologie Gereed
We hebben de stroom voor het vinden van de juiste implementatie van de landingszone verfijnd en we hebben meer inhoud toegevoegd voor alle ontwerpgebieden.
We hebben richtlijnen samengevoegd tot een uitgebreide set voor omgevings- en nalevingsontwerpgebieden, waardoor het gemakkelijker is om de juiste informatie te vinden. We hebben een duidelijkere stroom voor organisaties gemaakt om door te werken tijdens de ontwerpfase, voordat een landingszone wordt geïmplementeerd. Lees meer over ontwerpgebieden voor Azure-landingszones.
Ten slotte hebben we een voorbeeld van een uitlijningsscenario toegevoegd aan de conceptuele architectuur van Uitlijning on-ramp : Scenario: Bestaande Azure-omgevingen overzetten naar de conceptuele architectuur van de Azure-landingszone.