Monitorar componentes da zona de aterrissagem da plataforma Azure

Monitore os componentes da zona de aterrissagem da plataforma Azure para garantir disponibilidade, confiabilidade, segurança e escalabilidade. O monitoramento de seus componentes permite que sua organização:

  • Detete e resolva problemas prontamente, otimize a utilização de recursos e enfrente proativamente as ameaças à segurança.
  • Monitore continuamente o desempenho e a integridade, o que ajuda sua organização a minimizar o tempo de inatividade, otimizar custos e garantir uma operação eficiente.
  • Facilite o planejamento de capacidade, o que permite que sua organização antecipe as necessidades de recursos e dimensione a plataforma de acordo.

Monitore os serviços da zona de aterrissagem da plataforma para manter um ambiente estável e seguro, maximizar o desempenho e atender efetivamente às necessidades em evolução do seu negócio.

O vídeo a seguir discute a solução descrita neste artigo e demonstra como implantar o Azure Monitor.

Diretrizes de monitoramento da zona de aterrissagem do Azure

Os alertas de métrica de linha de base, registro de atividades e consulta de log estão disponíveis para componentes da plataforma da zona de aterrissagem e outros componentes da zona de aterrissagem selecionados. Esses alertas garantem alertas e monitoramento consistentes para sua zona de aterrissagem do Azure. Eles são baseados em práticas recomendadas pela Microsoft para monitoramento proativo, como a configuração de alertas, limites e notificações para deteção e resposta oportunas de problemas. Use as diretrizes a seguir para obter visibilidade em tempo real do desempenho, utilização e segurança da implementação da zona de aterrissagem da plataforma. Resolva problemas de forma proativa, otimize a alocação de recursos e garanta um ambiente confiável e seguro.

Diagrama que mostra a topologia de alerta de linha de base do Azure Monitor.

Transfira um ficheiro do Visio desta arquitetura.

Os seguintes subconjuntos de componentes do Azure têm um ou mais alertas definidos:

  • Azure ExpressRoute
  • Azure Firewall
  • Rede Virtual do Azure
  • WAN Virtual do Azure
  • Espaço de trabalho do Azure Monitor Log Analytics
  • Zona DNS Privada do Azure
  • Azure Key Vault
  • Máquina Virtual do Azure
  • Conta de armazenamento do Azure

Para obter mais informações, consulte Detalhes do alerta.

Para garantir que os recursos da sua organização sejam devidamente monitorados e protegidos, você também precisa configurar corretamente os alertas e implementar processos apropriados para responder aos alertas. Configure grupos de ação com os canais de notificação apropriados e teste os alertas para garantir que eles funcionem conforme o esperado. De acordo com o princípio de democratização da assinatura do Cloud Adoption Framework, configure pelo menos um grupo de ação para cada assinatura para que a equipe relevante seja notificada sobre alertas. Como forma mínima de notificação, o grupo de ação deve incluir um canal de notificação por e-mail. Se você usar as regras de processamento de alertas do Azure Monitor para rotear alertas para um ou mais grupos de ações, observe que os alertas de integridade do serviço não oferecem suporte a regras de processamento de alertas. Configure alertas de integridade do serviço diretamente com o grupo de ações.

De acordo com os princípios da zona de aterrissagem do Azure para governança orientada por políticas, está disponível uma solução de estrutura que fornece uma maneira fácil de dimensionar alertas usando a Política do Azure. Essas políticas usam o efeito DeployIfNotExists para implantar regras de alerta relevantes, regras de processamento de alertas e grupos de ação quando você cria um recurso em seu ambiente de zona de aterrissagem do Azure, em serviços de plataforma e zonas de aterrissagem.

A Política do Azure fornece uma configuração de linha de base padrão, mas você pode configurar as políticas para atender às suas necessidades. Se você precisar de alertas sobre métricas diferentes das fornecidas pelo repositório, a solução fornece uma estrutura para você desenvolver suas próprias políticas para implantar regras de alerta. Para obter mais informações, consulte o guia do colaborador de alertas de linha de base do Azure Monitor (AMBA) e Introdução a uma implantação do Azure Monitor. A solução está integrada na experiência de instalação da zona de aterragem do Azure, pelo que as novas implementações da zona de aterragem do Azure oferecem a oportunidade de configurar alertas de linha de base no momento da instalação.

Implante alertas por meio de políticas para fornecer flexibilidade e escalabilidade e para garantir que os alertas sejam implantados dentro e fora do escopo da zona de aterrissagem do Azure. Os alertas só são implantados quando os recursos correspondentes são criados, o que evita custos desnecessários e garante configurações de alertas atualizadas no momento da implantação. Essa função coincide com o princípio da zona de aterrissagem do Azure de governança orientada por política.

Orientação para áreas industriais abandonadas

Em um cenário brownfield, sua organização tem uma implementação de zona de aterrissagem do Azure existente ou sua organização implementou o Azure antes que uma arquitetura de zona de aterrissagem do Azure estivesse disponível.

Esta seção descreve as etapas de alto nível para o monitoramento da linha de base da zona de aterrissagem do Azure se você tiver uma pegada existente do Azure, esteja alinhada às zonas de aterrissagem do Azure ou não.

Alinhado a uma zona de aterrissagem do Azure

Use esse processo se você tiver uma implementação de zona de aterrissagem do Azure existente e quiser usar a abordagem orientada por políticas.

  1. Importe políticas e iniciativas relevantes do repositório da AMBA.
  2. Atribua as políticas necessárias em seu ambiente.
  3. Corrija políticas não conformes.

Para obter mais informações sobre políticas relevantes para seu ambiente e as etapas para aplicá-las, consulte Determinar a hierarquia do grupo de gerenciamento.

Não alinhado a uma zona de aterrissagem do Azure

Use esse processo se você tiver uma implementação alinhada à zona de aterrissagem que não seja do Azure e quiser usar a abordagem orientada por políticas.

  1. Importe políticas e iniciativas relevantes do repositório AMBA para o grupo de gerenciamento superior do qual você deseja atribuir as políticas.
  2. Atribua as políticas necessárias em seu ambiente.
  3. Corrija políticas não conformes.

Para obter mais informações sobre políticas relevantes para seu ambiente e as etapas para aplicá-las, consulte Determinar a hierarquia do grupo de gerenciamento.

Testar a estrutura

Testar políticas e alertas antes de uma implantação na produção para que você possa:

  • Certifique-se de que os recursos da sua organização são devidamente monitorados e protegidos.
  • Identifique problemas com antecedência para garantir a funcionalidade adequada, reduzir riscos e melhorar o desempenho.
  • Detete e corrija problemas antes que eles se tornem maiores. Evite falsos positivos ou negativos e reduza o risco de erros dispendiosos.
  • Otimize as configurações para um melhor desempenho e evite problemas relacionados ao desempenho na produção.

Os testes ajudam a garantir que as configurações de alertas e políticas atendam aos requisitos da sua organização e estejam em conformidade com os regulamentos e normas. Com as regulamentações em vigor, você pode evitar violações de segurança, violações de conformidade e outros riscos que podem ter consequências para sua organização.

O teste é uma etapa essencial no desenvolvimento e implantação de alertas e configurações de políticas e pode ajudá-lo a garantir a segurança, a confiabilidade e o desempenho dos recursos da sua organização.

Para obter mais informações, consulte Abordagem de teste para zonas de aterrissagem do Azure.

Nota

Se você implementar alertas usando uma abordagem diferente, como infraestrutura como código (IaC), por exemplo, Azure Resource Manager, Bíceps ou Terraform, ou por meio do portal, a orientação para alertas, gravidade e limites que está no repositório ainda se aplica para determinar quais regras de alerta configurar e para notificações.

Próximos passos