Compartilhar via


Monitorar componentes da zona de aterrissagem da plataforma Azure

Monitore os componentes da zona de aterrissagem da plataforma Azure para garantir disponibilidade, confiabilidade, segurança e escalabilidade. O monitoramento de seus componentes permite que sua organização:

  • Detecte e resolva problemas imediatamente, otimize a utilização de recursos e enfrente proativamente as ameaças à segurança.
  • Monitore continuamente o desempenho e a integridade, o que ajuda sua organização a minimizar o tempo de inatividade, otimizar custos e garantir uma operação eficiente.
  • Facilite o planejamento de capacidade, o que permite que sua organização antecipe as necessidades de recursos e dimensione a plataforma de acordo.

Monitore os serviços da zona de aterrissagem da plataforma para manter um ambiente estável e seguro, maximizar o desempenho e atender efetivamente às necessidades em evolução de sua empresa.

O vídeo a seguir discute a solução descrita neste artigo e demonstra como implantar o Azure Monitor.

Diretrizes de monitoramento da zona de aterrissagem do Azure

Métrica de linha de base, log de atividades e alertas de consulta de log estão disponíveis para componentes da plataforma da zona de aterrissagem e outros componentes selecionados da zona de aterrissagem. Esses alertas garantem alertas e monitoramento consistentes para sua zona de aterrissagem do Azure. Eles se baseiam em práticas recomendadas pela Microsoft para monitoramento proativo, como a configuração de alertas, limites e notificações para detecção e resposta oportuna de problemas. Use as orientações a seguir para obter visibilidade em tempo real do desempenho, da utilização e da segurança da implementação da zona de aterrissagem da plataforma. Resolva problemas de forma proativa, otimize a alocação de recursos e garanta um ambiente confiável e seguro.

Diagrama que mostra a topologia de alerta de linha de base do Monitor do Azure.

Baixe um Arquivo Visio dessa arquitetura.

Os seguintes subconjuntos de componentes do Azure têm um ou mais alertas definidos:

  • Azure ExpressRoute
  • Firewall do Azure
  • Rede Virtual do Azure
  • WAN Virtual do Azure
  • Espaço de trabalho do Azure Monitor Log Analytics
  • Zona DNS privado do Azure
  • Cofre de Chave do Azure
  • Máquina Virtual do Azure
  • Conta do Armazenamento do Azure

Para obter mais informações, consulte Detalhes do alerta.

Para garantir que os recursos da sua organização sejam devidamente monitorados e protegidos, você também precisa configurar corretamente os alertas e implementar processos apropriados para responder aos alertas. Configure grupos de ação com os canais de notificação apropriados e teste os alertas para garantir que eles funcionem conforme o esperado. De acordo com o princípio Cloud Adoption Framework de democratização de assinaturas, configure pelo menos um grupo de ações para cada assinatura para que a equipe relevante seja notificada sobre alertas. Como forma mínima de notificação, o grupo de ação deve incluir um canal de notificação por e-mail. Se você usar as regras de processamento de alertas do Monitor do Azure para rotear alertas para um ou mais grupos de ação, observe que os alertas de integridade do serviço não oferecem suporte a regras de processamento de alertas. Configure alertas de integridade do serviço diretamente com o grupo de ações.

De acordo com os princípios da zona de aterrissagem do Azure para governança orientada por políticas, está disponível uma solução de estrutura que fornece uma maneira fácil de dimensionar alertas usando a Política do Azure. Essas políticas usam o efeito DeployIfNotExists para implantar regras de alerta, regras de processamento de alertas e grupos de ação relevantes quando você cria um recurso em seu ambiente de zona de aterrissagem do Azure, em serviços de plataforma e zonas de aterrissagem.

A Política do Azure fornece uma configuração de linha de base padrão, mas você pode configurar as políticas para atender às suas necessidades. Se você precisar de alertas sobre métricas diferentes das fornecidas pelo repositório, a solução fornecerá uma estrutura para que você desenvolva suas próprias políticas para implantar regras de alerta. Para obter mais informações, consulte o guia do colaborador de alertas de linha de base (AMBA) do Azure Monitor e Introdução a uma implantação do Azure Monitor. A solução está integrada à experiência de instalação da zona de aterrissagem do Azure, portanto, as novas implementações da zona de aterrissagem do Azure oferecem a oportunidade de configurar o alerta de linha de base no momento da instalação.

Implante alertas por meio de políticas para fornecer flexibilidade e escalabilidade e garantir que os alertas sejam implantados dentro e fora do escopo da zona de aterrissagem do Azure. Os alertas só são implantados quando os recursos correspondentes são criados, o que evita custos desnecessários e garante configurações de alertas atualizadas no momento da implantação. Essa função coincide com o princípio da zona de aterrissagem do Azure de governança orientada por políticas.

Orientação Brownfield

Em um cenário brownfield, sua organização tem uma implementação de zona de aterrissagem existente do Azure ou sua organização implementou o Azure antes que uma arquitetura de zona de aterrissagem do Azure estivesse disponível.

Esta seção descreve as etapas de alto nível para o monitoramento da linha de base da zona de aterrissagem do Azure se você tiver uma área de cobertura existente do Azure, esteja alinhada às zonas de aterrissagem do Azure ou não.

Alinhado a uma zona de aterrissagem do Azure

Use esse processo se você tiver uma implementação de zona de aterrissagem existente do Azure e quiser usar a abordagem orientada por políticas.

  1. Importe políticas e iniciativas relevantes do repositório AMBA.
  2. Atribua as políticas necessárias em seu ambiente.
  3. Corrija políticas não conformes.

Para obter mais informações sobre políticas relevantes para seu ambiente e as etapas para aplicá-las, consulte Determinar a hierarquia do grupo de gerenciamento.

Não alinhado a uma zona de aterrissagem do Azure

Use esse processo se você tiver uma implementação alinhada à zona de aterrissagem que não seja do Azure e quiser usar a abordagem orientada por políticas.

  1. Importe políticas e iniciativas relevantes do repositório AMBA para o grupo de gerenciamento mais alto do qual você deseja atribuir as políticas.
  2. Atribua as políticas necessárias em seu ambiente.
  3. Corrija políticas não conformes.

Para obter mais informações sobre políticas relevantes para seu ambiente e as etapas para aplicá-las, consulte Determinar a hierarquia do grupo de gerenciamento.

Testar a estrutura

Testar políticas e alertas antes de uma implantação em produção para que você possa:

  • Certifique-se de que os recursos da sua organização sejam devidamente monitorados e protegidos.
  • Identifique problemas com antecedência para garantir a funcionalidade adequada, reduzir os riscos e melhorar o desempenho.
  • Detecte e corrija problemas antes que eles se tornem maiores. Evite falsos positivos ou negativos e reduza o risco de erros dispendiosos.
  • Otimize as configurações para melhorar o desempenho e evitar problemas relacionados ao desempenho na produção.

O teste ajuda a garantir que as configurações de alertas e políticas atendam aos requisitos da organização e estejam em conformidade com regulamentos e padrões. Com as regulamentações em vigor, você pode evitar violações de segurança, violações de conformidade e outros riscos que podem ter consequências para sua organização.

O teste é uma etapa essencial no desenvolvimento e implantação de configurações de alertas e políticas e pode ajudá-lo a garantir a segurança, a confiabilidade e o desempenho dos recursos da sua organização.

Para obter mais informações, consulte Abordagem de teste para zonas de aterrissagem do Azure.

Observação

Se você implementar alertas usando uma abordagem diferente, como infraestrutura como código (IaC), por exemplo, Gerenciador de Recursos do Azure, Bicep ou Terraform, ou por meio do portal, a orientação para alertas, gravidade e limites que está no repositório ainda se aplicará para determinar quais regras de alerta configurar e para notificações.

Próximas etapas