Udostępnij za pośrednictwem


Administrowanie infrastrukturą chmury platformy Azure

W tym artykule wyjaśniono, jak administrować infrastrukturą w chmurze platformy Azure w celu zapewnienia kondycji operacyjnej. Potrzebujesz silnej kontroli administracyjnej nad operacjami w chmurze, aby zapewnić, że chmura jest zgodna z celami biznesowymi.

Diagram przedstawiający proces zarządzania CAF: gotowość, administrowanie, monitorowanie i ochrona (RAMP).

Identyfikowanie zakresu zarządzania

Obowiązki związane z zarządzaniem różnią się w zależności od modelu wdrażania. Skorzystaj z poniższej tabeli, aby zidentyfikować obowiązki związane z zarządzaniem infrastrukturą (IaaS), platformą (PaaS), oprogramowaniem (SaaS) i wdrożeniami lokalnymi.

Obszary administracyjne Na miejscu IaaS (Azure) PaaS (Azure) SaaS
Zmień ✔️ ✔️ ✔️ ✔️
Bezpieczeństwo ✔️ ✔️ ✔️ ✔️
Zgodność ✔️ ✔️ ✔️ ✔️
Dane ✔️ ✔️ ✔️ ✔️
Kod i środowisko uruchomieniowe ✔️ ✔️ ✔️
Zasoby w chmurze ✔️ ✔️ ✔️
Relokacja ✔️ ✔️ ✔️
System operacyjny ✔️ ✔️
Warstwa wirtualizacji ✔️
Sprzęt fizyczny ✔️

Zarządzanie zmianami

Zmiana jest najczęstszym źródłem problemów w chmurze. W związku z tym potrzebne jest podejście do zarządzania zmianami, które śledzi zmiany i ich zatwierdzenia. Powinna również wykrywać niezatwierdzone zmiany i przywracać je do żądanego stanu. Wykonaj następujące kroki:

  1. Opracuj proces żądania zmiany. Użyj formalnego systemu, takiego jak system biletowy, pull request (GitHub lub Azure DevOps) lub wyznaczone formularze. Proces żądania zmiany musi przechwytywać szczegóły klucza, takie jak typ zmiany, tożsamość żądającego, środowisko docelowe, zakres i przyczyna. Zachowaj oddzielne procedury rutynowych żądań obsługi, takich jak resetowanie haseł.

  2. Oceń ryzyko związane ze zmianą. Przypisz jasne kategorie ryzyka (wysokie, średnie, niskie), aby zrównoważyć szybkość wdrażania za pomocą zarządzania ryzykiem. Oceń każdą zmianę zgodnie z kryteriami, takimi jak tolerancja przestojów (budżet na błędy) i krytyczne znaczenie obciążenia. Aby ułatwić określenie odpowiedniego przepływu pracy zatwierdzania, użyj poniższej tabeli jako przykładu:

    Poziom ryzyka Wynagrodzenie za przestój Krytyczne znaczenie obciążenia Proces zatwierdzania Przykładowe zmiany
    Wysoki Brak dozwolonych przestojów Te zmiany wpływają na systemy o znaczeniu krytycznym, które wymagają ciągłej dostępności z zerową tolerancją dla przestojów. Przeglądy przez wielu starszych inżynierów, zautomatyzowane alerty potokowe, progresywny model ekspozycji i aktywne monitorowanie. Aktualizacje infrastruktury krytycznej
    Średni Dozwolony krótki przestój Te zmiany wpływają na ważne systemy z ograniczoną tolerancją przestoju. Automatyczny potok oznacza zmianę. Szybki przegląd przez inżynierów, jeśli monitorowanie wszczyna alarm. Niekrytyczne aktualizacje systemu, ulepszenia funkcji podczas krótkich okien obsługi
    Niski Dozwolony przestój Te zmiany mają wpływ na systemy niekrytyczne, w których dłuższy przestój jest akceptowalny bez wpływu na ogólne operacje. W pełni zautomatyzowane wdrażanie za pośrednictwem procesów CI/CD uruchamia testy wstępne i monitorowanie. Rutynowe aktualizacje, drobne aktualizacje zasad
  3. Zsyfikuj wyraźnie zatwierdzenie. Zdefiniuj kryteria zatwierdzania i uprawnienia wymagane na każdym poziomie ryzyka. Określ, kto musi przejrzeć każdą zmianę, niezależnie od tego, czy jest to osoba zatwierdzająca, czy rada przeglądu, i wyjaśnić, w jaki sposób recenzenci muszą przekazywać i rozwiązywać opinie.

  4. Standaryzacja procesu wdrażania. Jasno przedstawiono procedury tworzenia, testowania i wdrażania zatwierdzonych zmian w środowisku produkcyjnym. Aby uzyskać szczegółowe informacje, zobacz Zarządzanie zasobami w chmurze.

  5. Standaryzacja procesu po wdrożeniu. Aby potwierdzić pomyślne zmiany, zaimplementuj kroki monitorowania i walidacji. Uwzględnij wyraźną strategię cofania zmian, aby szybko przywrócić usługę, jeśli zmiana wprowadza problemy.

  6. Zapobiegaj nieautoryzowanym zmianom i wykrywaj je. Użyj analizy zmian , aby wykryć zmiany konfiguracji i wyjaśnić ich podstawowe przyczyny. Użyj Azure Policy do blokowania i audytowania zmian za pomocą efektów takich jak Deny, DenyAction, Audit i auditIfNotExists. Jeśli używasz Bicep, rozważ użycie stosów wdrożeniowych Bicep , aby zapobiec nieautoryzowanym zmianom.

Zarządzanie zabezpieczeniami

Tożsamość jest granicą Twojego bezpieczeństwa. Musisz zweryfikować tożsamości, ograniczyć uprawnienia i zachować bezpieczne konfiguracje zasobów. Wykonaj następujące kroki:

  1. Zarządzanie tożsamościami. Użyj identyfikatora Entra firmy Microsoft jako ujednoliconego rozwiązania do zarządzania tożsamościami. Jasno zdefiniuj uprawnienia, stosując kontrolę dostępu opartą na rolach (RBAC). Za pomocą Microsoft Entra ID Governance można zarządzać przepływami pracy związanymi z żądaniami dostępu, przeglądami dostępu i zarządzaniem cyklem życia tożsamości. Włącz Privileged Identity Management, aby udzielić uprzywilejowanego dostępu w odpowiednim momencie. Ta strategia zmniejsza niepotrzebny podwyższony poziom dostępu. Spójnie zarządzaj wszystkimi trzema typami tożsamości (użytkownik, aplikacja, urządzenie), aby zapewnić odpowiednie uwierzytelnianie i autoryzację.

  2. Zarządzanie dostępem. Użyj kontroli dostępu opartej na rolach (RBAC) platformy Azure i kontroli dostępu opartej na atrybutach (ABAC), aby udzielić najmniejszego uprawnienia do wykonania zadania. Aby ograniczyć obciążenie związane z zarządzaniem, preferuj przypisania ról na podstawie grup . Przyznaj uprawnienia w najniższym wymaganym zakresie , takich jak subskrypcje, grupy zasobów lub poszczególne zasoby. Unikaj nadmiernie szerokich zakresów uprawnień, aby zapobiec niezamierzonej eskalacji uprawnień. Przypisz tylko niezbędne uprawnienia dla roli każdego użytkownika.

  3. Zarządzanie konfiguracjami zasobów. Użyj infrastruktury jako kodu (IaC), aby zapewnić spójną i powtarzalną konfigurację zasobów. Następnie użyj usługi Azure Policy , aby wymusić bezpieczne konfiguracje określonych usług platformy Azure. Aby uzyskać wskazówki dotyczące dostępnych możliwości zabezpieczeń i optymalnych konfiguracji zabezpieczeń, zapoznaj się z Podstawami zabezpieczeń. Jako funkcja dodatku użyj zasad zabezpieczeń w usłudze Defender for Cloud , aby dopasować je do typowych standardów zabezpieczeń.

  4. Zarządzanie uwierzytelnianiem. Upewnij się, że użytkownicy przyjmują silne uwierzytelnianie za pośrednictwem uwierzytelniania wieloskładnikowego (MFA) i używają uwierzytelniania wieloskładnikowego (MFA) firmy Microsoft. Zawsze wymagaj dostępu warunkowego , aby wymusić uwierzytelnianie na podstawie tożsamości użytkownika, kondycji urządzenia i kontekstu dostępu. Konfigurowanie samoobsługowego resetowania hasła i eliminowanie słabych haseł.

  5. Zarządzanie informacjami o zabezpieczeniach. Użyj usługi Microsoft Sentinel do zarządzania informacjami o zabezpieczeniach, a nawet zarządzania (SIEM) oraz orkiestracji zabezpieczeń, automatyzacji i odpowiedzi (SOAR).

  6. Kontrolowanie zabezpieczeń obciążeń. Aby uzyskać zalecenia dotyczące zabezpieczeń obciążeń, zobacz listę kontrolną zabezpieczeń platformy Well-Architected Framework i przewodniki dotyczące usług platformy Azure (zacznij od sekcji Zabezpieczenia).

Zarządzanie zgodnością

Zarządzanie zgodnością zapewnia, że operacje platformy Azure pozostają zgodne z ustalonymi zasadami ładu i standardami prawnymi. Należy zmniejszyć ryzyko, chroniąc środowisko przed potencjalnymi naruszeniami i błędami konfiguracji. Wykonaj następujące kroki:

  1. Omówienie zasad ładu. Zasady ładu definiują ograniczenia wysokiego poziomu, które muszą być przestrzegane przez zespoły, aby zachować zgodność. Przejrzyj zasady organizacji i zamapuj każde wymaganie na procesy operacyjne. Jeśli nie masz zasad zarządzania, najpierw udokumentuj zasady zarządzania.

  2. Zarządzanie zgodnością. Wymuszanie zgodności zapewnia, że środowisko pozostaje zgodne zarówno ze standardami organizacyjnymi, jak i prawnymi. Zapoznaj się z poniższą tabelą, aby zapoznać się z zaleceniami dotyczącymi zasad.

    Zalecenie Szczegóły
    Rozpoczynanie pracy z ogólnymi definicjami zasad Zacznij od ogólnych definicji usługi Azure Policy, w tym dozwolonych lokalizacji, niedozwolonych typów zasobów i przeprowadź inspekcję niestandardowych ról RBAC.
    Zgodny ze standardami regulacyjnymi Używaj bezpłatnych, wbudowanych definicji usługi Azure Policy dostosowanych do standardów regulacyjnych, takich jak ISO 27001, NIST SP 800-53, PCI DSS, RODO

Aby uzyskać więcej informacji, zobacz Wymuszanie zgodności na platformie Azure.

Zarządzanie danymi

Zarządzanie danymi w operacjach w chmurze obejmuje aktywne klasyfikowanie, segmentowanie, zabezpieczanie dostępu i ochronę przed usunięciem. Należy zabezpieczyć poufne informacje, zachować zgodność i zapewnić niezawodność danych podczas zmian operacyjnych. Wykonaj następujące kroki:

  1. Odnajdywanie i klasyfikowanie danych. Identyfikowanie i kategoryzowanie danych zgodnie z poufnością i ważnością. Ta klasyfikacja wskazuje dostosowane kontrole dla każdego typu danych. Użyj Microsoft Purview do zarządzania danymi. Aby uzyskać więcej informacji, zobacz Źródła danych łączące się z mapą danych usługi Microsoft Purview.

  2. Kontrolowanie miejsca przechowywania danych. Wybierz regiony w swojej lokalizacji geograficznej, takie jak Stany Zjednoczone lub Europa, aby spełnić wymagania dotyczące rezydencji danych. Sprawdź wszelkie wyjątki, ponieważ niektóre usługi platformy Azure mogą przechowywać dane poza wybranym regionem. Regularnie przeglądaj ustawienia rezydencji danych platformy Azure i wymagania dotyczące zgodności, aby zachować pełną kontrolę nad danymi klientów.

  3. Izolowanie obciążeń wewnętrznych ("Corp") i internetowych ("Online"). Użyj grup zarządzania, aby oddzielić obciążenia wewnętrzne i zewnętrzne. Obciążenia wewnętrzne zwykle wymagają łączności lub łączności hybrydowej z siecią firmową. Obciążenia zewnętrzne zwykle nie wymagają łączności z siecią firmową i mogą wymagać bezpośredniego dostępu przychodzącego lub wychodzącego do Internetu. Na przykład przejrzyj grupy zarządzania "Corp" (wewnętrzne) i "Online" (dostępne z Internetu) w strefie docelowej platformy Azure.

  4. Wymuś kontrolę dostępu. Zaimplementuj niezawodne mechanizmy kontroli dostępu, takie jak Azure RBAC i Azure ABAC, aby zapewnić dostęp do poufnych danych wyłącznie autoryzowanemu personelowi, na bazie ustalonych klasyfikacji.

  5. Ochrona danych przed usunięciem. Użyj funkcji, takich jak usuwanie nietrwałe, przechowywanie wersji danych i niezmienność, jeśli są dostępne. Zaimplementuj przechowywanie wersji bazy danych i przygotuj procedury wycofywania. Użyj usługi Azure Policy, aby odmówić usuwania magazynów danych z efektami Deny i DenyAction lub zbadaj zmiany za pomocą efektów Audit i auditIfNotExists jakichkolwiek zmian. Jeśli używasz Bicep, rozważ użycie stosów wdrożeniowych Bicep , aby zapobiec nieautoryzowanym zmianom. Używaj blokad zasobów jedynie, aby ściśle zapobiec niezamierzonym modyfikacjom lub usunięciom krytycznych danych. Unikaj używania blokad zasobów w celu ochrony konfiguracji, ponieważ blokady zasobów komplikują wdrożenia IaC.

  6. Zarządzanie danymi obciążenia. Zobacz zalecenia platformy Well-Architected Framework dotyczące klasyfikacji danych.

Aby uzyskać więcej informacji, zobacz Egzekwowanie zarządzania danymi.

Zarządzanie kosztami

Zarządzanie kosztami w operacjach w chmurze oznacza śledzenie wydatków aktywnie zarówno centralnie, jak i na obciążenie. Kontrola kosztów powinna zapewnić wgląd w wydatki i zachęcić do odpowiedzialnych wydatków. Wykonaj następujące kroki:

  1. Zarządzanie kosztami i ich przeglądanie. Użyj narzędzi Microsoft Cost Management, aby monitorować koszty chmury. Platforma Azure nie ma mechanizmu obejmującego całą subskrypcję, aby ograniczyć wydatki na określony próg. Niektóre usługi, takie jak obszar roboczy usługi Azure Log Analytics, mają limity wydatków. Strategia monitorowania kosztów służy jako podstawowe narzędzie do zarządzania kosztami.

  2. Zarządzanie kosztami obciążeń. Udzielanie dostępu do rozliczeń zespołom ds. obciążeń. Upewnij się, że zespoły korzystają z listy kontrolnej optymalizacji kosztów Well-Architected Framework.

Zarządzanie kodem i środowiskiem uruchomieniowym

Zarządzanie kodem i środowiskiem uruchomieniowym to obowiązki związane z obciążeniem. Zespoły ds. obciążeń korzystają z listy kontrolnej doskonałości operacyjnej platformy Well-Architected Framework, która zawiera 12 zaleceń dotyczących kontrolowania kodu i środowiska uruchomieniowego.

Zarządzanie zasobami w chmurze

Ustanów jasne protokoły wdrażania oraz proaktywne strategie wykrywania dryfu i rozrastania, aby zachować spójność w różnych środowiskach. W tej sekcji opisano:

Zarządzanie wdrożeniami portalu

Zdefiniuj protokoły i limity dla wdrożeń portalu, aby zminimalizować potencjał problemów produkcyjnych. Wykonaj następujące kroki:

  1. Zdefiniuj zasady wdrażania portalu. Upewnij się, że istotne zmiany oparte na portalu są zgodne z ustalonymi procesami zarządzania zmianami. Wdrożenia portalu służą przede wszystkim do szybkiego tworzenia prototypów, rozwiązywania problemów lub drobnych korekt w środowiskach deweloperskich i testowych. Unikaj zmian portalu bez struktury, ponieważ te zmiany prowadzą do dryfu, błędów konfiguracji i problemów ze zgodnością. Zamiast tego opieraj się na kontrolowanych wersjach szablonów infrastruktury jako kodu (IaC) dla zapewnienia spójności. Aby uzyskać więcej informacji, zobacz Zarządzanie wdrożeniami kodu.

  2. Rozróżnianie środowisk. Ogranicz zmiany oparte na portalu ściśle do środowisk nieprodukcyjnych. Zezwalaj na szybkie tworzenie prototypów wyłącznie w dedykowanych środowiskach deweloperskich lub testowych i wymuszaj rygorystyczne mechanizmy kontroli w środowisku produkcyjnym.

  3. Ogranicz uprawnienia portalu. Ogranicz możliwości wdrażania z portalu przy użyciu kontroli dostępu opartej na rolach (RBAC). Przypisz uprawnienia tylko do odczytu domyślnie i eskaluj uprawnienia tylko w razie potrzeby.

    • Udziel dostępu just-in-time. Użyj usługi Privileged Identity Management (PIM), aby uzyskać dostęp do zasobów platformy Azure i Microsoft Entra. Wymagaj sekwencyjnych zatwierdzeń od wielu osób lub grup w celu aktywowania usługi PIM. Zarezerwuj uprzywilejowane role administracyjne ("role superadministratora A0") wyłącznie dla scenariuszy awaryjnych.

    • Kontrola dostępu oparta na rolach w modelu operacyjnym. Projektuj zasady RBAC dostosowane do zespołów operacyjnych, w tym poziomów pomocy technicznej, operacji zabezpieczeń, platform, sieci i obciążeń.

    • Przeprowadź inspekcję wszystkich działań. Monitoruj i rejestruj wszystkie akcje w systemie. Użyj usługi Azure Policy do audytowania zmian (Audit lub auditIfNotExists). Ponadto skonfiguruj alert w usłudze Azure Monitor , aby powiadamiać uczestników projektu, gdy ktoś usunie zasób platformy Azure. Jeśli używasz Bicep, rozważ użycie stosów wdrożeniowych Bicep , aby zapobiec nieautoryzowanym zmianom.

  4. Użyj szablonów kontrolowanych wersjami. Ogranicz użycie portalu do scenariuszy awaryjnych w przypadku korzystania z wdrożeń IaC. Zmiany w portalu powodują odchylenie konfiguracji od szablonów IaC. Replikuj wszystkie zmiany oparte na portalu w szablonach IaC kontrolowanych przez wersję, takich jak szablony Bicep, Terraform lub ARM natychmiast. Regularnie eksportuj konfiguracje zasobów platformy Azure i przechowuj je jako IaC, aby zachować środowiska produkcyjne dopasowane do zatwierdzonych, możliwych do śledzenia konfiguracji. Zobacz wskazówki dotyczące eksportowania konfiguracji platformy Azure jako Bicep, Terraform lub szablonów ARM. Rozważ specyfikacje szablonów w przypadku korzystania z szablonów ARM.

    Narzędzie Przypadek użycia
    Biceps Możliwość zarządzania, czytelna IaC specyficzna dla platformy Azure
    Terraform Wielochmurowe rozwiązanie, szersza obsługa społeczności
    Szablony ARM Pełna kontrola, wygodna z JSON

Zarządzanie wdrożeniami kodu

Zastosuj najlepsze rozwiązania dotyczące automatyzowania i kontrolowania zmian w kodzie i infrastrukturze. Wykonaj następujące kroki:

  1. Standaryzacja narzędzi. Użyj spójnego zestawu narzędzi, aby zminimalizować przełączanie kontekstu. Wybierz narzędzia deweloperskie (VS Code, Visual Studio), repozytorium kodu (GitHub, Azure DevOps), potok ciągłej integracji/ciągłego wdrażania (GitHub Actions, Azure Pipelines) i rozwiązanie IaC (szablony Bicep, Terraform lub ARM ), które współpracują ze sobą.

  2. Użyj kontroli wersji. Zachowaj jedno źródło prawdy dla kodu. Użyj kontroli wersji, aby zmniejszyć dryf konfiguracji i uprościć procedury wycofywania.

  3. Użyj ścieżek wdrażania.Potok CI/CD automatyzuje proces kompilacji, uruchamia testy i skanuje kod pod kątem problemów z jakością i zabezpieczeniami dla każdego żądania ściągnięcia. Użyj funkcji GitHub Actions lub usługi Azure Pipelines , aby skompilować i wdrożyć kod aplikacji oraz pliki IaC. Egzekwowanie haczyków przed zatwierdzeniem i automatycznych skanów w celu wczesnego wychwytywania nieautoryzowanych lub zmian wysokiego ryzyka.

  4. Wdrożenia testowe. Zatwierdzaj etapy w potokach CI/CD, aby stopniowo weryfikować wdrożenia. Postępuj zgodnie z następującą sekwencją: rozwój, weryfikacja kompilacji, testy integracji, testy wydajnościowe, testowanie akceptacji użytkownika (UAT), testowanie na środowisku testowym, wydania kanaryjskie, przedprodukcyjne i na koniec produkcja.

  5. Użyj infrastruktury jako kodu (IaC). Użyj IaC, aby zapewnić spójność wdrożeń i zarządzać nimi za pomocą kontroli wersji. Przejdź z portalu Azure opartych na dowodach koncepcji do IaC dla środowisk produkcyjnych. Użyj szablonów Bicep, Terraform lub ARM , aby zdefiniować zasoby. W przypadku Bicep użyj modułów i rozważ wdrażanie stosów . W przypadku szablonu ARM należy wziąć pod uwagę specyfikacje szablonu dla wdrożenia w wersji.

  6. Stosowanie najlepszych rozwiązań dotyczących repozytorium kodu. Przestrzeganie tych standardów zmniejsza błędy, usprawnia przeglądy kodu i unika problemów z integracją. W przypadku środowisk produkcyjnych o wysokim priorytcie:

    Wymaganie Opis
    Wyłącz bezpośrednie przesyłanie Zablokuj bezpośrednie zatwierdzenia w gałęzi głównej
    Wymagaj pull requestów Wymagaj, aby wszystkie zmiany przechodziły przez żądanie ściągnięcia
    Wymaganie przeglądów kodu Upewnij się, że ktoś inny niż sam autor przegląda każde pull request.
    Egzekwowanie progów pokrycia kodu Upewnij się, że minimalny procent kodu przechodzi testy automatyczne dla wszystkich żądań ściągnięcia
    Użyj potoków weryfikacji Skonfiguruj reguły ochrony gałęzi, aby uruchomić potok walidacyjny dla żądań ściągnięcia.
  7. Wymagaj kontroli dołączania zespołu ds. obciążeń. Sprawdź, czy nowe bazy kodu i zespoły są zgodne z celami biznesowymi, standardami i najlepszymi rozwiązaniami. Użyj listy kontrolnej, aby potwierdzić strukturę repozytorium kodu, standardy nazewnictwa, standardy kodowania oraz konfiguracje pipeline'ów CI/CD.

Zarządzanie odchyleniem konfiguracji

Zarządzaj dryfem konfiguracji przez identyfikowanie i poprawianie rozbieżności między docelową konfiguracją a środowiskiem produkcyjnym. Postępuj zgodnie z następującymi najlepszymi rozwiązaniami:

  1. Zapobiegaj zmianom i wykrywaj je. Użyj analizy zmian , aby wykryć zmiany konfiguracji i wyjaśnić ich podstawowe przyczyny. Użyj Azure Policy do blokowania i audytowania zmian za pomocą efektów takich jak Deny, DenyAction, Audit i auditIfNotExists. Jeśli używasz Bicep, rozważ użycie stosów wdrożeniowych Bicep , aby zapobiec nieautoryzowanym zmianom.

  2. Wykrywanie dryfu konfiguracji IaC. Dryf występuje, gdy ktoś aktualizuje plik IaC (zamierzony, niezamierzony) lub wprowadza zmianę w witrynie Azure Portal. Regularnie porównuj środowisko na żywo z żądaną konfiguracją, aby wykryć dryf:

    • Przechowuj żądane i ostatnie znane dobre konfiguracje. Zapisz żądany plik konfiguracji w repozytorium kontrolowanym przez wersję. Ten plik przedstawia oryginalną, przeznaczoną konfigurację. Zachowaj ostatnio znaną dobrą konfigurację jako niezawodne odniesienie do przywracania i bazową wartość odniesienia do wykrywania dryfu.

    • Wykryj dryf konfiguracji przed wdrożeniem. Przejrzyj potencjalne zmiany przed wdrożeniem przy użyciu planu Terraform, Bicep what-if, lub szablonu usługi ARM what-if. Dokładnie zbadaj rozbieżności, aby upewnić się, że proponowane zmiany są zgodne z żądanym stanem.

    • Wykrywanie dryfu po wdrożeniu. Regularnie porównuje środowiska na żywo z żądanymi konfiguracjami za pomocą regularnych kontroli dryfu. Zintegruj te sprawdzenia z potokami ciągłej integracji/ciągłego wdrażania lub przeprowadź je ręcznie w celu utrzymania spójności. Zobacz przykład z usługami Azure Policy i Azure Pipelines.

    • Przywracanie do ostatniej znanej dobrej konfiguracji. Opracuj przejrzyste strategie przywracania, wykorzystujące zautomatyzowane procedury w potoku ciągłej integracji/ciągłego wdrażania. Skorzystaj z ostatniej znanej dobrej konfiguracji, aby szybko przywrócić niepożądane zmiany i zminimalizować przestoje.

    • Zminimalizuj zmiany oparte na portalu. Zminimalizuj zmiany inne niż IaC, ograniczając je tylko do scenariuszy awaryjnych. Wymuszaj ścisłe mechanizmy kontroli dostępu, takie jak Privileged Identity Management. Należy szybko zaktualizować pliki IaC, jeśli konieczne jest ręczne dostosowanie w celu zachowania dokładności żądanej konfiguracji.

Zarządzanie rozprzestrzenianiem się zasobów

Rozrastanie zasobów opisuje niekontrolowany wzrost zasobów w chmurze. Ten wzrost zwiększa koszty, zagrożenia bezpieczeństwa i złożoność zarządzania. Wykonaj następujące kroki:

  1. Implementowanie zasad ładu. Użyj usługi Azure Policy , aby wymusić standardy aprowizacji zasobów i tagowania w całej organizacji. Utwórz wyraźną strategię nazewnictwa , aby ułatwić widoczność zasobów.

  2. Organizuj zasoby efektywnie. Strukturyzuj zasoby hierarchicznie z grupami zarządzania i subskrypcjami dostosowanymi do potrzeb organizacji. Ta struktura zwiększa widoczność i zarządzanie zasobami. Zapoznaj się ze wskazówkami dotyczącymi strefy docelowej platformy Azure , aby uzyskać sprawdzone najlepsze rozwiązania.

  3. Ogranicz uprawnienia do wdrożeń. Zaimplementuj najlepsze praktyki dotyczące kontroli dostępu opartej na rolach (RBAC), opisane w dokumentacji Azure RBAC i Microsoft Entra RBAC. Przypisz odpowiednie uprawnienia do użytkowników. Użyj ról czytelnika, aby zminimalizować ryzyko tworzenia nieautoryzowanych zasobów.

  4. Przeprowadzanie regularnych inspekcji. Użyj usługi Azure Advisor , aby zidentyfikować nieużywane lub nieużywane zasoby platformy Azure. Użyj usługi Cost Management , aby przeanalizować wydatki na chmurę i usunąć oddzielone zasoby powodujące niepotrzebne koszty. Pamiętaj, że nie wszystkie zasoby platformy Azure generują opłaty. Uruchamianie zapytań w usłudze Azure Resource Graph w celu zachowania dokładnego spisu zasobów.

Zarządzanie relokacją

Okresowo oceniaj bieżące regiony platformy Azure, aby określić, czy przenoszenie obciążeń w innym miejscu poprawia wydajność, zmniejsza koszty lub zwiększa wydajność.

  • Informacje o sterownikach relokacji. Zrozumienie czynników relokacji zapewnia, że każda relokacja ma prawidłowe uzasadnienie biznesowe, biorąc pod uwagę, że relokacja wiąże się z ryzykiem i kosztami. Typowe uzasadnienia biznesowe dla relokacji obejmują ekspansję biznesową, wymagania dotyczące zgodności z przepisami i bliskość użytkowników końcowych.

  • Zarządzanie ryzykiem relokacji. Zarządzanie ryzykiem relokacji zapobiega zakłóceniom i utrzymuje zgodność. Zdefiniuj akceptowalne okna przestojów, przekaż wpływ uczestnikom projektu i zapewnij przestrzeganie zasad organizacyjnych i przepisów branżowych.

  • Zarządzanie kosztami relokacji. Zarządzanie kosztami relokacji uniemożliwia niepotrzebne wydatki podczas migracji. Transferowanie danych raz, usuwanie zduplikowanych środowisk i porównywanie regionalnych cen platformy Azure. Zapoznaj się z cennikiem przepustowości platformy Azure.

  • Zarządzaj projektami relokacji. Małe zespoły powinny migrować obciążenia pojedynczo w sposób ukierunkowany. Duże zespoły powinny jednocześnie przenosić wiele obciążeń, aby osiągnąć wydajność dzięki skoordynowanemu planowaniu.

Aby uzyskać więcej informacji, zobacz Przenoszenie obciążeń.

Zarządzanie systemami operacyjnymi

W przypadku korzystania z maszyn wirtualnych należy również zarządzać systemem operacyjnym. Wykonaj następujące kroki:

  1. Automatyzowanie konserwacji maszyny wirtualnej. Na platformie Azure użyj narzędzi automatyzacji , aby tworzyć maszyny wirtualne platformy Azure i zarządzać nimi. Użyj usługi Azure Machine Configuration , aby przeprowadzić inspekcję lub skonfigurować ustawienia systemu operacyjnego jako kod dla maszyn działających na platformie Azure i w środowisku hybrydowym.

  2. Aktualizowanie systemów operacyjnych. Należy zarządzać aktualizacjami gościa i konserwacją hosta , aby upewnić się, że systemy operacyjne są aktualne w celach bezpieczeństwa.

  3. Monitorowanie operacji w systemie gościa. Użyj usługi Azure Change Tracking and Inventory, aby ulepszyć inspekcję i zarządzanie dotyczące operacji w systemie gościa. Monitoruje zmiany i udostępnia szczegółowe dzienniki spisu serwerów na platformie Azure, lokalnie i w innych środowiskach w chmurze.

Narzędzia do zarządzania platformą Azure

Kategoria Narzędzie Opis
Zarządzanie zmianami analiza zmian Wykrywa zmiany konfiguracji i wyjaśnia ich podstawowe przyczyny
Zarządzanie zmianami Azure Policy Wymusza, przeprowadza inspekcję lub uniemożliwia modyfikacje zasobów w chmurze
Zarządzanie zmianami Stosy wdrażania Bicep Zapobiega nieautoryzowanym zmianom.
Zarządzanie zabezpieczeniami Punkty odniesienia zabezpieczeń platformy Azure Zawiera wskazówki dotyczące dostępnych możliwości zabezpieczeń i optymalnych konfiguracji zabezpieczeń
Zarządzanie zabezpieczeniami Filar zabezpieczeń dobrze zaprojektowanej struktury Wskazówki dotyczące zabezpieczeń w projektowaniu obciążeń
Zarządzanie zabezpieczeniami Przewodniki dotyczące usług platformy Azure (zacznij od sekcji Zabezpieczenia) Zalecenia dotyczące konfiguracji zabezpieczeń dla usług platformy Azure
Zarządzanie zabezpieczeniami Microsoft Entra ID Zapewnia ujednolicone zarządzanie tożsamościami
Zarządzanie zabezpieczeniami Defender for Cloud Dopasowuje konfiguracje zasobów do standardów zabezpieczeń
Zarządzanie zabezpieczeniami Microsoft Sentinel Zapewnia informacje o zabezpieczeniach, a nawet zarządzanie (SIEM) oraz aranżację zabezpieczeń, automatyzację i reagowanie (SOAR)
Zarządzanie zabezpieczeniami Kontrola dostępu oparta na rolach platformy Azure (RBAC) Udziela bezpiecznego dostępu przy użyciu przypisań opartych na rolach
Zarządzanie zabezpieczeniami Azure ABAC Udziela bezpiecznego dostępu na podstawie warunków atrybutów
Zarządzanie zabezpieczeniami Zarządzanie identyfikatorami Microsoft Entra Zarządzanie przepływami pracy związanymi z dostępem i cyklem życia tożsamości
Zarządzanie zabezpieczeniami Privileged Identity Management Oferuje uprzywilejowany dostęp w samą porę
Zarządzanie zabezpieczeniami Microsoft Entra MultiFactor Authentication (MFA) Wymusza silne uwierzytelnianie wieloskładnikowe
Zarządzanie zabezpieczeniami Dostęp warunkowy Wymusza uwierzytelnianie oparte na kontekście
Zarządzanie zabezpieczeniami Samoobsługowe resetowanie hasła Zezwala na bezpieczne resetowanie haseł użytkownika
Zarządzanie zgodnością Azure Policy Wymusza standardy i zabezpiecza konfiguracje zasobów
Zarządzanie danymi Microsoft Purview Zarządza danymi poufnymi i klasyfikuje je
Zarządzanie danymi Azure Policy Uniemożliwia lub przeprowadza inspekcję niezamierzonych modyfikacji lub usuwania zasobów
Zarządzanie danymi Blokady zasobów Zapobiega niezamierzonym modyfikacjom lub usunięciom
Zarządzanie kosztami Monitorowanie kosztów Monitorowanie jest niezbędne do zarządzania kosztami chmury
Zarządzanie zasobami w chmurze Azure Policy Wymusza, przeprowadza inspekcję lub uniemożliwia modyfikacje zasobów w chmurze
Zarządzanie zasobami w chmurze (wdrożenia portalu) Eksport szablonu ARM Eksportuje konfiguracje zasobów jako szablony IaC
Zarządzanie zasobami w chmurze (wdrożenia portalu) Alerty usługi Azure Monitor Powiadamia uczestników projektu o zmianach zasobów
Zarządzanie zasobami w chmurze (wdrożenia kodu) Biceps Zarządza infrastrukturą jako kodem dla zasobów platformy Azure
Zarządzanie zasobami w chmurze (wdrożenia kodu) Stosy wdrażania Bicep Obsługuje wdrożenia kontrolowane przez wersję i zapobiega nieautoryzowanym zmianom
Zarządzanie zasobami w chmurze (wdrożenia kodu) Terraform Zarządza infrastrukturą wielochmurową jako kodem
Zarządzanie zasobami w chmurze (wdrożenia kodu) Szablony ARM Definiuje i wdraża zasoby platformy Azure przy użyciu szablonów
Zarządzanie zasobami w chmurze (wdrożenia kodu) Specyfikacje szablonów ARM Wersjonuje i zarządza szablonami ARM dla konsystencji
Zarządzanie zasobami w chmurze (wdrożenia kodu) GitHub Actions Automatyzuje procesy kompilacji, testowania i wdrażania
Zarządzanie zasobami w chmurze (wdrożenia kodu) Azure Pipelines Automatyzuje procesy kompilowania i wdrażania
Zarządzanie odchyleniem Azure Policy Wymusza, przeprowadza inspekcję lub uniemożliwia modyfikacje zasobów w chmurze
Zarządzanie odchyleniem analiza zmian Wykrywa i wyjaśnia zmiany konfiguracji
Zarządzanie odchyleniem Bicep co by było, gdyby Podgląd potencjalnych zmian konfiguracji
Zarządzanie odchyleniem Plan Terraform Podgląd potencjalnych zmian przed wdrożeniem programu Terraform
Zarządzanie odchyleniem Szablon ARM — analiza "co jeśli" Podgląd potencjalnych zmian konfiguracji
Zarządzanie systemami operacyjnymi Konfiguracja maszyny platformy Azure Przeprowadza inspekcję i konfigurację ustawień systemu operacyjnego w formie kodu
Zarządzanie systemami operacyjnymi Usługa Azure Change Tracking i inwentaryzacja Monitoruje i rejestruje zmiany w systemach operacyjnych
Zarządzanie systemami operacyjnymi Narzędzia automatyzacji Automatyzowanie konserwacji maszyny wirtualnej

Następne kroki

Lista kontrolna zarządzania CAF