Konfigurera Azure Stack Hub-telemetri
Azure Stack Hub-telemetri överför automatiskt systemdata till Microsoft via den anslutna användarupplevelsen. Microsoft-team använder de data som Azure Stack Hub-telemetri samlar in för att förbättra kundupplevelser. Dessa data används också för säkerhets-, hälso-, kvalitets- och prestandaanalys.
För en Azure Stack Hub-operatör kan telemetri ge värdefulla insikter om företagsdistributioner och ger dig en röst som hjälper dig att forma framtida versioner av Azure Stack Hub.
Anteckning
Du kan också konfigurera Azure Stack Hub för att vidarebefordra användningsinformation till Azure för fakturering. Detta krävs för Azure Stack Hub-kunder med flera noder som väljer betala per användning-fakturering. Användningsrapportering styrs oberoende av telemetri och krävs inte för kunder med flera noder som väljer kapacitetsmodell eller För Azure Stack Development Kit-användare. I dessa scenarier kan användningsrapportering inaktiveras med hjälp av registreringsskriptet.
Azure Stack Hub-telemetri baseras på komponenten Windows Server 2016 enhetlig användarupplevelse och telemetri. Den här komponenten använder ETW-spårningstekniken (Event Tracing for Windows) för att samla in och lagra händelser och data. Azure Stack-komponenter använder samma teknik för att publicera händelser och data som samlas in med hjälp av OFFENTLIGA API:er för händelseloggning och spårning av operativsystem. Exempel på dessa Azure Stack Hub-komponenter är följande leverantörer: nätverksresurs, lagringsresurs, övervakningsresurs och uppdateringsresurs. Komponenten Enhetlig användarupplevelse och telemetri krypterar data med hjälp av SSL och använder certifikatstiftning för att överföra data via HTTPS till Microsoft Datahantering-tjänsten.
Azure Stack Hub-telemetri baseras på komponenten Enhetlig användarupplevelse och telemetri för Windows Server 2019. Den här komponenten använder ETW-spårningstekniken (Event Tracing for Windows) för att samla in och lagra händelser och data. Azure Stack-komponenter använder samma teknik för att publicera händelser och data som samlas in med hjälp av OFFENTLIGA API:er för händelseloggning och spårning av operativsystem. Exempel på dessa Azure Stack Hub-komponenter är följande leverantörer: nätverksresurs, lagringsresurs, övervakningsresurs och uppdateringsresurs. Komponenten Enhetlig användarupplevelse och telemetri krypterar data med hjälp av SSL och använder certifikatstiftning för att överföra data via HTTPS till Microsoft Datahantering-tjänsten.
Nätverkskrav
Om du vill aktivera telemetridataflöde måste följande utgående portar och slutpunkter vara öppna och tillåtna i nätverket:
Slutpunkt | Protokoll/portar | Description |
---|---|---|
https://settings-win.data.microsoft.com |
HTTPS 443 | Molnkonfigurationsslutpunkt för UTC, DiagTrack och Feedback-hubb |
https://login.live.com |
HTTPS 443 | Ger en mer tillförlitlig enhetsidentitet |
*.events.data.microsoft.com |
HTTPS 443 | Slutpunkt för UTC, DiagTrack, Windows Felrapportering och Aria |
Slutpunkt | Protokoll/portar | Description |
---|---|---|
https://settings-win.data.microsoft.com |
HTTPS 443 | Molnkonfigurationsslutpunkt för UTC, DiagTrack och Feedback-hubb |
https://login.live.com |
HTTPS 443 | Ger en mer tillförlitlig enhetsidentitet |
*.events.data.microsoft.com |
HTTPS 443 | Slutpunkt för UTC, DiagTrack, Windows Felrapportering och Aria |
https://*.blob.core.windows.net/ |
HTTPS 443 | Azure-lagringskonto |
https://azsdiagprdwestusfrontend.westus.cloudapp.azure.com/ |
HTTPS 443 | Krävs för lyckad överföring av telemetridata till Microsoft |
Från och med Azure Stack Hub version 2108 överförs telemetridata till ett Azure Storage-konto som hanteras och styrs av Microsoft.
Överväganden för sekretess
ETW-tjänsten dirigerar telemetridata tillbaka till skyddad molnlagring. Huvudnamnet för minsta behörighet vägleder åtkomsten till telemetridata. Endast Microsoft-personal med ett giltigt affärsbehov får åtkomst till telemetridata. Microsoft delar inte personliga kunddata med tredje part, förutom efter kundens gottfinnande eller för de begränsade syften som beskrivs i Microsofts sekretesspolicy. Affärsrapporter som delas med OEM-tillverkare och partner inkluderar aggregerade, anonymiserade data. Beslut om datadelning fattas av ett internt Microsoft-team, inklusive intressenter för sekretess, juridisk information och datahantering.
Microsoft tror på och använder informationsminimering. Vi strävar efter att endast samla in den information som behövs och lagra den så länge som det behövs för att tillhandahålla en tjänst eller för analys. Mycket av informationen om hur Azure Stack Hub-systemet och Azure-tjänsterna fungerar tas bort inom sex månader. Sammanfattade eller aggregerade data behålls under en längre period.
Vi förstår att sekretess och säkerhet för kundinformation är viktigt. Microsoft har en genomtänkt och omfattande metod för kundsekretess och skydd av kunddata i Azure Stack Hub. IT-administratörer har kontroller för att anpassa funktioner och sekretessinställningar när som helst. Vårt engagemang för öppenhet och förtroende är tydligt:
- Vi är öppna med kunder om vilka typer av data vi samlar in.
- Vi sätter företagskunder i kontroll – de kan anpassa sina egna sekretessinställningar.
- Vi sätter kundens integritet och säkerhet först.
- Vi är transparenta om hur telemetridata används.
- Vi använder telemetridata för att förbättra kundupplevelsen.
Microsoft har inte för avsikt att samla in känsliga data, till exempel kreditkortsnummer, användarnamn och lösenord, e-postadresser eller liknande känslig information. Om vi bedömer att känslig information oavsiktligt har tagits emot tar vi bort den.
Exempel på hur Microsoft använder telemetridata
Telemetri spelar en viktig roll för att hjälpa till att snabbt identifiera och åtgärda kritiska tillförlitlighetsproblem i kunddistributioner och konfigurationer. Insikter från telemetridata kan hjälpa dig att identifiera problem med tjänster eller maskinvarukonfigurationer. Microsofts förmåga att hämta dessa data från kunder och förbättra ekosystemet höjer ribban för kvaliteten på integrerade Azure Stack Hub-lösningar.
Telemetri hjälper också Microsoft att bättre förstå hur kunder distribuerar komponenter, använder funktioner och använder tjänster för att uppnå sina affärsmål. Dessa insikter hjälper dig att prioritera tekniska investeringar inom områden som direkt kan påverka kundupplevelser och arbetsbelastningar.
Några exempel är kundanvändning av containrar, lagring och nätverkskonfigurationer som är associerade med Azure Stack Hub-roller. Vi använder också insikterna för att förbättra och få information om hanterings- och övervakningslösningar i Azure Stack Hub. Dessa förbättringar gör det enklare för kunder att diagnostisera problem och spara pengar genom att göra färre supportsamtal till Microsoft.
Hantera telemetrisamling
Vi rekommenderar inte att du inaktiverar telemetri i din organisation. I vissa fall kan det dock vara nödvändigt.
I dessa scenarier kan du konfigurera telemetrinivån som skickas till Microsoft med hjälp av registerinställningar innan du distribuerar Azure Stack Hub, eller genom att använda telemetrislutpunkterna när du har distribuerat Azure Stack Hub.
Telemetrinivåer och datainsamling
Innan du ändrar telemetriinställningarna bör du förstå telemetrinivåerna och vilka data som samlas in på varje nivå.
Telemetriinställningarna grupperas i fyra nivåer (0–3) som är kumulativa och kategoriserade enligt följande:
0 (säkerhet)
Endast säkerhetsdata. Information som krävs för att skydda operativsystemet. Detta inkluderar data om komponentinställningarna för enhetlig användarupplevelse och telemetri och Windows Defender. Ingen telemetri som är specifik för Azure Stack Hub genereras på den här nivån.
1 (grundläggande)
Säkerhetsdata och grundläggande hälso- och kvalitetsdata. Grundläggande enhetsinformation, inklusive: kvalitetsrelaterade data, appkompatibilitet, appanvändningsdata och data från säkerhetsnivån . Om du ställer in telemetrinivån på Basic aktiveras Azure Stack Hub-telemetri. De data som samlas in på den här nivån omfattar:
-
Grundläggande enhetsinformation som ger en förståelse för typer och konfigurationer av inbyggda och virtuella Windows Server 2016-instanser i ekosystemet. Det här omfattar:
- Datorattribut, till exempel OEM och modell.
- Nätverksattribut, till exempel antalet nätverkskort och deras hastighet.
- Processor- och minnesattribut, till exempel antalet kärnor och mängden installerat minne.
- Lagringsattribut, till exempel antalet enheter, typ av enhet och enhetsstorlek.
-
Grundläggande enhetsinformation som ger en förståelse för typer och konfigurationer av interna och virtuella Windows Server 2019-instanser i ekosystemet. Det här omfattar:
- Datorattribut, till exempel OEM och modell.
- Nätverksattribut, till exempel antalet nätverkskort och deras hastighet.
- Processor- och minnesattribut, till exempel antalet kärnor och mängden installerat minne.
- Lagringsattribut, till exempel antalet enheter, typ av enhet och enhetsstorlek.
- Telemetrifunktioner, inklusive procentandelen uppladdade händelser, borttagna händelser och den senaste datauppladdningstiden.
- Kvalitetsrelaterad information som hjälper Microsoft att utveckla en grundläggande förståelse för hur Azure Stack Hub fungerar. Till exempel antalet kritiska aviseringar för en viss maskinvarukonfiguration.
- Kompatibilitetsdata som hjälper dig att förstå vilka resursprovidrar som är installerade på ett system och en virtuell dator (VM). Detta identifierar potentiella kompatibilitetsproblem.
2 (utökad)
Ytterligare insikter, inklusive: hur operativsystemet och Azure Stack Hub-tjänsterna används, hur dessa tjänster presterar, avancerade tillförlitlighetsdata och data från nivåerna Säkerhet och Grundläggande .
Anteckning
Det här är standardinställningen för telemetri.
3 (fullständig)
Alla data som behövs för att identifiera och hjälpa till att åtgärda problem, plus data från nivåerna Säkerhet, Grundläggande och Utökad .
Viktigt
Dessa telemetrinivåer gäller endast för Microsoft Azure Stack Hub-komponenter. Icke-Microsoft-programvarukomponenter och -tjänster som körs i maskinvarulivscykelvärden från Azure Stack Hub-maskinvarupartner kan kommunicera med sina molntjänster utanför dessa telemetrinivåer. Du bör arbeta med din Azure Stack Hub-maskinvarulösningsleverantör för att förstå deras telemetriprincip och hur du kan välja eller avregistrera dig.
Om du inaktiverar Telemetri för Windows och Azure Stack Hub inaktiveras även SQL-telemetri. Mer information om konsekvenserna av inställningarna för Windows Server-telemetri finns i Windows telemetridokument.
ASDK: ange telemetrinivån i Windows-registret
Du kan använda Windows-registereditorn för att manuellt ange telemetrinivån på den fysiska värddatorn innan du distribuerar Azure Stack Hub. Om det redan finns en hanteringsprincip, till exempel grupprincip, åsidosätter den här registerinställningen.
Innan du distribuerar Azure Stack Hub på development kit-värden startar du i CloudBuilder.vhdx och kör följande skript i ett upphöjt PowerShell-fönster:
### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
ASDK och Multi-Node: aktivera eller inaktivera telemetri efter distribution
Om du vill aktivera eller inaktivera telemetri efter distributionen behöver du åtkomst till den privilegierade slutpunkten (PEP) som exponeras på de virtuella ERCS-datorerna.
- Så här aktiverar du:
Set-Telemetry -Enable
- Inaktivera:
Set-Telemetry -Disable
PARAMETERinformation:
-
.PARAMETER Enable
– Aktivera överföring av telemetridata -
.PARAMETER Disable
– Inaktivera uppladdning av telemetridata
Skript för att aktivera telemetri:
$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
Remove-PSSession $psSession
}
Skript för att inaktivera telemetri:
$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
Remove-PSSession $psSession
}