Beklenmeyen durumlara (bir olaydan önce) hazırlanma

Tamamlandı

Hazırlıklı olmak ve olayların etkisini en aza indirmek için, bu ünitede özetlenen proaktif önerileri izlemek önemlidir. Bu eylemler olay iletişim sürecimizi anlamanıza, ilgili bilgileri bulmanıza ve bildirimleri zamanında güncelleştirmeleri alacak şekilde yapılandırmanıza yardımcı olur. Ayrıca, uygulamalarınızın dayanıklılığını değerlendirmek ve önerilen önlemleri uygulamak, daha güvenilir iş yükleri oluşturmaya katkıda bulunarak bir olayın olası etkisini azaltır. Son olarak, en iyi güvenlik uygulamalarını gözden geçirmek ve uygulamak ortamınızı güçlendirecek ve riskleri azaltacaktır.

Bilgi sahibi olmak, etkiyi azaltmak ve yatırımınızı korumak için aşağıdaki beş eylemi öneririz:

Eylem 1: Azure portalında Azure Hizmet Durumu hakkında bilgi edinme

Azure Hizmet Durumu, yalnızca geniş çaplı kesintilerle ilgili genel durum bilgileri sağlayan genel azure.status.microsoft sayfamızdan farklı olarak, belirli kaynaklarınız için uyarlanmış kişiselleştirilmiş ayrıntılar sunar. Planlı bakım ve kaynak kullanılabilirliğini etkileyebilecek diğer değişiklikleri tahmin edip hazırlamanıza yardımcı olur. Etkilenen uygulamalarınızın iş sürekliliğini korumak için hizmet olaylarıyla etkileşime geçebilir ve eylemleri yönetebilirsiniz. Azure hizmet düzeyinde platform güvenlik açıkları, güvenlik olayları ve gizlilik ihlalleri hakkında önemli içgörüler sunarak Azure iş yüklerinizi korumak için istem eylemi sağlar.

Şimdi olay hazırlığınızı geliştirmek için Azure Hizmet Durumu'nda bulunan bazı önemli özellikleri inceleyelim:

Kaynak Durumu bölmesi (ele alınan yeni deneyim)

Azure portalının Hizmet Durumu dikey penceresinde yer alan Azure Kaynak Durumu, Azure kaynaklarınızı etkileyen hizmet sorunlarını tanılama ve çözme konusunda yardımcı olur. Sanal makineler, web uygulamaları veya SQL veritabanları gibi kaynaklar, farklı Azure hizmetlerinden gelen sinyallere göre sistem durumu açısından değerlendirilir. Bir kaynak iyi durumda değil olarak tanımlanırsa, Kaynak Durumu sorunun kök nedenini belirlemek için ayrıntılı bir analiz gerçekleştirir. Ayrıca Microsoft'un olaylarla ilgili sorunları çözmeye yönelik eylemleri hakkında bilgi sağlar ve sorunu çözmek için atabileceğiniz adımları önerir.

Hizmetler Sorunları bölmesi (ele alınan yeni deneyim)

Hizmetler Sorunları bölmesi, kaynaklarınızı etkileyebilecek devam eden hizmet olaylarını görüntüler. Bir sorunun ne zaman başladığını izlemenizi ve etkilenen hizmetleri ve bölgeleri tanımlamanızı sağlar. En son güncelleştirmeleri gözden geçirerek Azure'ın olayı çözmeye yönelik çabaları hakkında içgörüler elde edebilirsiniz.

Azure Serice Health'i Klasik Görünüme geçirme işleminin ekran görüntüsü.

Hizmetler Sorunları Bölmesinin Temel Özellikleri:

  • Gerçek Zamanlı İçgörü: Hizmet sorunları panosu, aboneliklerinizi ve kiracılarınızı etkileyen Azure hizmet olaylarına gerçek zamanlı görünürlük sağlar. Kiracı Yöneticisiyseniz, abonelikleriniz ve kiracılarınız ile ilgili etkin olayları veya önerileri görebilirsiniz.

  • Kaynak Etki Değerlendirmesi: Olay ayrıntıları bölümündeki Etkilenen Kaynak sekmesi, hangi kaynakların onaylandığı veya potansiyel olarak etkilendiğini gösterir. Kaynaklara tıklanması, Kaynak Durumu bölmesine doğrudan erişim sağlar.

  • Bağlantılar ve İndirilebilir Açıklamalar: Sorun yönetim sisteminizde kullanılacak sorun için bir bağlantı oluşturun. Ayrıca, Azure portalına erişimi olmayan paydaşlarla kapsamlı açıklamalar paylaşmak için PDF ve bazen CSV dosyalarını da indirebilirsiniz. Ayrıca, kaynaklarınızı etkileyen ve daha önce Kök Neden Analizi (RCA) olarak bilinen sorunlar için Olay Sonrası Gözden Geçirme (PIR) isteyebilirsiniz.

Güvenlik Önerileri bölmesi

Güvenlik Önerileri bölmesi, aboneliklerinizin ve kiracılarınızın durumunu etkileyen güvenlikle ilgili acil bilgilere odaklanır. Platform güvenlik açıkları, güvenlik olayları ve gizlilik ihlalleri hakkında içgörüler sağlar.

Azure Hizmet Durumu güvenlik önerilerinin ekran görüntüsü.

Güvenlik Önerileri Bölmesinin Temel Özellikleri:

  • Gerçek Zamanlı Güvenlik İçgörüleri: Abonelikleriniz ve kiracılarınızla ilgili Azure güvenlik olaylarına anında görünürlük elde edin.

  • Kaynak Etki Değerlendirmesi: Olay ayrıntıları bölümündeki Etkilenen Kaynak sekmesi, etkilendiği doğrulanan kaynakları vurgular.

    Aşağıdaki rollerle yetkilendirilmiş kullanıcılar, güvenlikle ilgili etkilenen kaynak bilgilerini görüntüleyebilir:

    Abonelik Düzeyi Kaynaklarını Görüntüleme Kiracı Düzeyi Kaynaklarını Görüntüleme
    Abonelik Sahibi Güvenlik Yöneticisi/Güvenlik Okuyucusu
    Abonelik Yöneticisi Genel Yönetici/Kiracı Yöneticisi
    Hizmet Durumu Güvenlik Okuyucusu Azure Hizmet Durumu Gizlilik okuyucusu
  • Ayrıca, Azure portalına doğrudan erişimi olmayan paydaşlarla paylaşmak için açıklayıcı PDF belgelerini indirebilirsiniz.

    Aşağıdaki örneklerde hem abonelik hem de kiracı kapsamından etkilenen kaynaklara sahip bir güvenlik olayı gösterilmektedir.

    İlk örnek güvenlik olayının ekran görüntüsü.

    İkinci örnek güvenlik olayının ekran görüntüsü.

Azure Hizmet Durumu hakkında bilgi sahibi olmanıza ek olarak, bir diğer önemli adım da zamanında bildirimleri sağlayacak ve iş yüklerinizi etkileyebilecek olaylar ve önemli bilgiler hakkında sizi bilgilendirecek Hizmet Durumu uyarıları ayarlamaktır. Sonraki bölümde bu konu ayrıntılı olarak ele alınacaktır.

Eylem 2: Bilgi sahibi olmak için Hizmet Durumu uyarılarını ayarlama

Hizmet durumu uyarı bildirimlerini yapılandırmak, proaktif olay yönetimi için çok önemlidir ve en önemli eylem çağrısıdır. Hizmet Durumu uyarıları e-posta, SMS, web kancaları ve daha fazlası gibi çeşitli kanallardan zamanında bildirim almanızı sağlar. Bu uyarılar hizmet olayları, planlı bakım etkinlikleri, güvenlik olayları ve iş yüklerinizi etkileyebilecek diğer kritik bilgilerle ilgili güncelleştirmeler sağlar.

Hizmet durumu uyarılarını Azure portalının Hizmet Durumu dikey penceresindeki 'etkin olay' bölmelerinden herhangi birinden, Hizmet Durumu bölmesinden Sistem Durumu uyarıları'na tıklayarak veya Azure Kaynak Grafı kullanarak yapılandırabilirsiniz.

Burada Azure Hizmet Durumu için Azure Kaynak Grafı örnek sorgularını bulabilirsiniz.

Azure Hizmet Durumu önerilerinin ekran görüntüsü.

Hizmet Durumu, hizmet sorunları, planlı bakım, sistem durumu önerileri ve güvenlik önerileri dahil olmak üzere kaynaklarınızı etkileyebilecek farklı türlerdeki sistem durumu olaylarını izler. Hizmet durumu uyarılarını yapılandırırken, bu uyarıların nasıl ve kime gönderileceğini seçme esnekliğine sahipsiniz. Uyarıları hizmet durumu bildirimi sınıfına, etkilenen aboneliklere, hizmetlere ve bölgelere göre özelleştirebilirsiniz.

Hizmet Durumu Bildirimleri Sınıfı

Hizmet Durumu Olay Türü Açıklama
Hizmet sorunu Azure hizmetlerinde şu anda sizi etkileyen ve hizmet olayları olarak da bilinen sorunlar.
Planlı bakım Gelecekte hizmetlerinizin kullanılabilirliğini etkileyebilecek yaklaşan bakım.
Sistem durumu önerileri Azure hizmetlerinde dikkatinizi gerektiren değişiklikler. Örnek olarak eylem gerçekleştirmeniz gerektiğinde, Azure özellikleri kullanım dışı bırakıldığında, yükseltme gereksinimlerinde veya kullanım kotasını aştığınızda verilebilir.
Güvenlik önerileri Güvenlik ve/veya gizlilik olayı olarak da bilinen abonelik ve kiracı düzeyindeki platform güvenlik açıkları ve güvenlik ve gizlilik ihlalleriyle ilgili güvenlikle ilgili bildirimler.

Hizmetlerinizi etkileyen sorunlar olduğunda size bildirim gönderilmesi gerektiğini biliyoruz ve hizmet durumu uyarıları size bu uyarıların NASıL ve KIME gönderileceğini seçme gücü verir. Uyarılar hizmet durumu bildirimi sınıfına, etkilenen aboneliklere, etkilenen hizmetlere ve/veya etkilenen bölgelere göre yapılandırılabilir. E-postaları, SMS iletilerini, mantıksal uygulamaları, işlevleri ve daha fazlasını tetikleyen uyarılar ayarlayabilirsiniz.

Bir uyarı tetiklendiğinde, eylem gruplarını kullanarak gerçekleştirilecek eylemleri tanımlayabilirsiniz. Eylem grupları, uyarıların nasıl ve kime gönderileceğini belirleyen bildirim tercihleri koleksiyonlarıdır.

Kullanılabilir bildirim türlerinin tam listesi

Bildirim Türü Açıklama Alanlar
Azure Resource Manager rolünü e-postayla gönderme Abonelik üyelerine rollerine göre bir e-posta gönderin.
Bildirim e-postası yalnızca Microsoft Entra kullanıcısı için yapılandırılmış birincil e-posta adresine gönderilir.
E-posta yalnızca seçilen rolün Microsoft Entra kullanıcı üyelerine gönderilir, Microsoft Entra gruplarına veya hizmet sorumlularına gönderilmez.
Microsoft Entra kullanıcısı için yapılandırılan birincil e-posta adresini girin. Bkz. E-posta.
E-posta E-posta filtreleme ve kötü amaçlı yazılım/istenmeyen posta önleme hizmetlerinin uygun şekilde yapılandırıldığından emin olun. E-postalar aşağıdaki e-posta adreslerinden gönderilir:
- azure-noreply@microsoft.com
- azureemail-noreply@microsoft.com
- alerts-noreply@mail.windowsazure.com
Bildirimin gönderilmesi gereken e-postayı girin.
SMS SMS bildirimleri çift yönlü iletişimi destekler. SMS aşağıdaki bilgileri içerir:
- Bu uyarının gönderildiği eylem grubunun kısa adı
- Uyarının başlığı.
Kullanıcı sms'leri şu şekilde yanıtlayabilir:
- Tüm eylem grupları veya tek bir eylem grubu için tüm SMS uyarılarının aboneliğini kaldırın.
- Uyarılara yeniden abone olun
- Yardım isteyin.
Desteklenen SMS yanıtları hakkında daha fazla bilgi için bkz . SMS yanıtları.
SMS alıcısının Ülke kodunu ve Telefon numarasını girin. Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için SMS desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Ülkeniz desteklenene kadar geçici bir çözüm olarak, eylem grubunu ülkenizi/bölgenizi destekleyen bir üçüncü taraf SMS sağlayıcısına web kancası çağıracak şekilde yapılandırın.
Azure uygulaması Anında iletme bildirimleri Azure mobil uygulamasına bildirim gönderme. Azure mobil uygulamasına anında iletme bildirimlerini etkinleştirmek için Azure mobil uygulaması hakkında daha fazla bilgi için bkz . Azure mobil uygulaması. Azure hesabı e-posta alanına, Azure mobil uygulamasını yapılandırırken hesap kimliğiniz olarak kullandığınız e-posta adresini girin.
Ses Sesli bildirim. Bildirimin alıcısı için Ülke kodunu ve Telefon numarasını girin. Azure portalında ülke/bölge kodunuzu seçemiyorsanız, ülkeniz/bölgeniz için sesli bildirimler desteklenmez. Ülke/bölge kodunuz kullanılamıyorsa Fikirlerinizi paylaşma bölümünde ülkenizin/bölgenizin eklenmesi için oy kullanabilirsiniz. Ülkeniz desteklenene kadar geçici bir çözüm olarak, eylem grubunu ülkenizi/bölgenizi destekleyen bir üçüncü taraf sesli arama sağlayıcısına web kancası çağıracak şekilde yapılandırın.

Tetikleyebileceğiniz eylemlerin tam listesi

Eylem Türü Ayrıntılar
Otomasyon Runbook'u Otomasyon runbook yükleriyle ilgili sınırlar hakkında bilgi için bkz . Otomasyon sınırları.
Olay hub’ları Event Hubs eylemi Event Hubs'a bildirimler yayımlar. Event Hubs hakkında daha fazla bilgi için bkz . Azure Event Hubs - Büyük veri akışı platformu ve olay alma hizmeti. Olay alıcınızdan uyarı bildirim akışına abone olabilirsiniz.
İşlevler İşlevlerde mevcut bir HTTP tetikleyici uç noktasını çağırır. Daha fazla bilgi için bkz. Azure İşlevleri. İşlev eylemini tanımladığınızda, işlevin HTTP tetikleyici uç noktası ve erişim anahtarı eylem tanımına (örneğin, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>) kaydedilir. İşlevin erişim anahtarını değiştirirseniz, eylem grubunda işlev eylemini kaldırıp yeniden oluşturmanız gerekir.
Uç noktanız HTTP POST yöntemini desteklemelidir.
İşlevin depolama hesabına erişimi olmalıdır. Erişimi yoksa anahtarlar kullanılamaz ve işlev URI'sine erişilemez.
Depolama hesabına erişimi geri yükleme hakkında bilgi edinin.
ITSM ITSM eylemi, ITSM bağlantısı gerektirir. ITSM bağlantısı oluşturmayı öğrenmek için bkz . ITSM tümleştirmesi.
Mantıksal uygulamalar Tümleştirme için iş akışları oluşturmak ve özelleştirmek ve uyarı bildirimlerinizi özelleştirmek için Azure Logic Apps'i kullanabilirsiniz.
Güvenli web kancası Güvenli bir web kancası eylemi kullandığınızda, eylem grubunuzla korumalı bir web API'si olan uç noktanız arasındaki bağlantının güvenliğini sağlamak için Microsoft Entra Id kullanmalısınız. Bkz. Güvenli web kancası için kimlik doğrulamasını yapılandırma. Güvenli web kancası temel kimlik doğrulamasını desteklemez. Temel kimlik doğrulaması kullanıyorsanız Web kancası eylemini kullanın.
Web kancası Web kancası eylemini kullanırsanız, hedef web kancası uç noktanızın farklı uyarı kaynaklarının yaydığı çeşitli JSON yüklerini işleyebilmesi gerekir.
Güvenlik sertifikalarını web kancası eylemi aracılığıyla geçiremezsiniz. Temel kimlik doğrulamasını kullanmak için kimlik bilgilerinizi URI üzerinden geçirmeniz gerekir.
Web kancası uç noktası, örneğin Microsoft Teams şeması gibi belirli bir şema bekliyorsa, uyarı şemasını hedef web kancasının beklentilerini karşılayacak şekilde işlemek için Logic Apps eylem türünü kullanın.
Web kancası eylemlerini yeniden denemek için kullanılan kurallar hakkında bilgi için bkz . Web Kancası.

Çoğu hizmet olayının birkaç aboneliği etkilediğini unutmayın; bu nedenle bunlar status.azure.com gibi yerlerde gösterilmez. Hizmet durumu uyarıları portaldan yapılandırılabilir. Oluşturma işlemini otomatikleştirmek istiyorsanız, bunlar PowerShell veya ARM şablonları aracılığıyla da yapılandırılabilir.

Hizmet Durumu uyarılarını ve eylem gruplarını etkili bir şekilde yapılandırarak, zamanında bildirim aldığınızdan emin olabilir ve olayların Azure kaynaklarınızdaki etkisini azaltmak için uygun eylemleri gerçekleştirebilirsiniz.

Not

Neleri izlemeniz gerektiği ve hangi uyarıları ne için yapılandırmanız gerektiği konusunda yardım mı arıyorsunuz? "Azure İzleyici Temel Uyarıları" çözümünden başka bir şey yok. Azure ortamlarındaki ilkeler ve girişimler aracılığıyla platform uyarılarının temeli ve hizmet durumu uyarısı uygulamak için kapsamlı rehberlik ve kod sağlar ve otomatik veya el ile dağıtım seçenekleri sunar. Çözüm, tüm hizmet durumu olay türleri (hizmet sorunu, planlı bakım, sistem durumu önerileri ve güvenlik önerileri), eylem grupları ve çeşitli Azure kaynak türleri için uyarı işleme kuralları için otomatik olarak uyarılar oluşturmaya yönelik önceden tanımlanmış ilkeler içerir. Azure Giriş Bölgeleri (ALZ) mimarisi oluşturulmuş ortamları izlemeye odaklanılırken, şu anda ALZ mimarisi brownfield ile uyumlu olmayan brownfield müşterileri için de rehberlik sunar.

Eylem 3: Kaynağa özgü sorunlar hakkında sizi bilgilendirmek için uyarıları veya Zamanlanmış Olayları Kaynak Durumu göz önünde bulundurun

Hizmet durumu uyarılarını ayarladıktan sonra kaynak durumu uyarılarını da benimsemeyi göz önünde bulundurun. Azure Kaynak Durumu uyarıları, nedenlerinden bağımsız olarak bu kaynakların sistem durumlarında bir değişiklik olduğunda sizi neredeyse gerçek zamanlı olarak bilgilendirebilir.

'Hizmet durumu' uyarıları ile 'kaynak durumu' uyarıları arasındaki temel fark, eskisinin Microsoft tarafından araştırılan devam eden bir kesinti (hizmet olayı) gibi bilinen bir platform sorunu sırasında tetiklenmiş olmasıdır. Buna karşılık, belirli bir kaynak temel nedenden bağımsız olarak iyi durumda değil olarak kabul edildiğinde, ikincisi tetikler.

Kaynak durumu uyarılarını Azure portalının Hizmet Durumu dikey penceresindeki Kaynak Durumu bölmesinden yapılandırabilirsiniz.

Azure Hizmet Durumu kaynak durumunun ekran görüntüsü.

Azure Resource Manager şablonlarını ve Azure PowerShell'i kullanarak program aracılığıyla kaynak durumu uyarıları da oluşturabilirsiniz. Program aracılığıyla kaynak durumu uyarıları oluşturmak, uyarıları toplu olarak oluşturmanıza ve özelleştirmenize olanak tanır.

Etkiyi önleyerek sanal makineler için zamanlanmış olaylar

Zamanlanmış olaylar , yukarıdaki her iki 'uyarı' türünün de kişilere veya sistemlere bildirimde bulunduğu, zamanlanmış olayların kaynakları kendilerine bildirdiği başka bir harika araçtır. Bu, uygulamanıza sanal makine bakımına veya otomatik hizmet iyileştirme olaylarımızdan birine hazırlanmak için zaman tanıyabilir. Uygulamanızın bunu bilmesi ve kesintiyi sınırlamak için harekete geçebilmesi için yakın bir bakım olayı (örneğin, yaklaşan bir yeniden başlatma) hakkında bir sinyal sağlar. Örneğin, otomasyon çalıştırarak kendini havuzdan çıkarır veya başka bir şekilde düzgün bir şekilde düşer. Zamanlanmış olaylar hem Windows hem de Linux üzerinde PaaS ve IaaS dahil olmak üzere tüm Azure Sanal Makine türleri için kullanılabilir.

Not

Hem kaynak durumu uyarıları hem de zamanlanmış olaylar yararlı araçlar olsa da, en önemli eylem çağrısı hizmet durumu uyarılarını yapılandırmaktır. Bu, kaynaklarınızda neler olduğunu, bu konuda ne yaptığımızı ve ne zaman azaltıldığında anladığınızdan emin olmak için kritik önem taşır.

Eylem 4: Ortamınızı korumak için yatırımınızın güvenliğini artırın

operasyonel güvenlik en iyi yöntemlerini gözden geçirip uygulayarak Azure'daki verilerinizin, uygulamalarınızın ve diğer varlıklarınızın korunmasını sağlayın. Bu en iyi yöntemler, Azure platformunun geçerli özellikleri ve özellikleriyle çalışan kişilerin kolektif bilgi ve deneyimlerinden türetilir. Makale, gelişen görüşleri ve teknolojileri yansıtacak şekilde düzenli olarak güncelleştirilir.

Başlangıç noktası olarak, uygulama için şu en önemli önerileri göz önünde bulundurun:

  • Tüm kullanıcılarınız için iki aşamalı doğrulama gerektir. Bu, yöneticileri ve kuruluşunuzdaki hesapları tehlikeye atılırsa (örneğin, finans memurları) önemli bir etkiye sahip olabilecek diğer kişileri içerir. Bu açığa çıkarmayla ilgili endişeleri azaltmak için çok faktörlü kimlik doğrulamasını zorunlu kılın.

  • Kiracınızda risk ilkelerini yapılandırın ve etkinleştirin, böylece ortamınızda 'herhangi biri' varsa uyarı alırsınız. Bu, anonim IP adresi kullanımı, atipik seyahat, tanıdık olmayan oturum açma özellikleri gibi riskli olaylar için bir uyarı oluşturur ve müşterilerin güvende kalmasını sağlamak için çok faktörlü kimlik doğrulaması, parola sıfırlama gibi düzeltme çalışmalarını daha da tetikler.

  • Ortamınızdaki 'herkes' için hazırlanacak ve farkında olacak proaktif bir önlem olarak aboneliklerin dizinlere ve dizinlere hareketini kontrol edin. Bu, kuruluşunuzun kullanılan abonelikler için tam görünürlüğe sahip olmasını sağlar ve bilinmeyen bir dizine gidebilecek aboneliklerin hareketini engeller.

  • Olası güvenlik ihlallerine, güvenliği aşılmış hesaplara veya ayrıcalıklı izinlerin yetkisiz kullanımına karşı korunmaya yardımcı olmak için tüm genel ve abonelik yöneticilerinin kimlik bilgilerini düzenli olarak döndürün. Düzenli olarak dönen kimlik bilgileri ortamınıza ek bir güvenlik katmanı ekler ve verilerinizin ve kaynaklarınızın bütünlüğünü ve gizliliğini korumaya yardımcı olur.

  • Kiracınızdaki tüm genel yönetici kullanıcılarının e-posta ve telefon numaralarını gözden geçirin ve düzenli olarak güncelleştirin

5. Eylem: Etkiyi önlemek veya en aza indirmek için önemli Azure iş yüklerinizin dayanıklılığını artırın

İş yüklerinizin güvenilirliğini sağlamak için, Microsoft Azure İyi Tasarlanmış Gözden Geçirme aracılığıyla Microsoft Azure İyi Tasarlanmış Çerçeve'nin (WAF) kümelerini kullanarak bunları değerlendirmek çok önemlidir. WAF ayrıca bir kaos mühendisliği metodolojisini benimseme de dahil olmak üzere dayanıklılık testi için öneriler sağlar.

Uygulamalar hem kullanılabilirlik hem de dayanıklılık sağlamak için testten geçirilmelidir. Kullanılabilirlik, bir uygulamanın önemli bir kapalı kalma süresi olmadan çalıştığı süreyi ifade ederken dayanıklılık, bir uygulamanın hatalardan ne kadar hızlı kurtarabileceğini ölçer.

WAF ile çalışmanızı tamamlamak için aşağıdaki en önemli önerileri uygulamayı ve uygulamalarınızda dayanıklılığı denetlemenize ve oluşturmanıza yardımcı olmak için sağlanan araçlardan yararlanmayı göz önünde bulundurun:

  • Uygulamalarınızın güvenilirlik duruşunu değerlendirmek, olası riskleri belirlemek ve iyileştirmeleri planlamak ve uygulamak için Azure portalında Azure Danışmanı dikey penceresinin altındaki tümleşik Güvenilirlik çalışma kitabını kullanın.

  • İş yüklerinizi ve kaynaklarınızı birden çok bölgeye dağıtarak iş sürekliliğini ve olağanüstü durum kurtarmayı (BCDR) geliştirin. Bölgeler arası en iyi dağıtım seçenekleri için Azure bölge çiftlerinin kapsamlı listesine bakın.

  • Kullanılabilirlik Alanları arasında iş yükü/kaynak dağıtımları dağıtarak bölge içinde kullanılabilirliği en üst düzeye çıkarın.

  • Yüksek düzeyde yalıtım gerektiren iş açısından kritik iş yükleriniz için Azure'da yalıtılmış sanal makine boyutlarını kullanmayı göz önünde bulundurun. Bu boyutlar sanal makinenizin belirli bir donanım türüne ayrılmış olduğunu ve bağımsız olarak çalıştığını garanti eder. Daha fazla bilgi için lütfen buraya bakın: Azure'da VM'ler için yalıtım - Azure Sanal Makineler | Microsoft Learn.

  • Azure sanal makinelerinizin güncelleştirmeleri üzerinde daha iyi denetim ve yönetim elde etmek için Bakım Yapılandırmalarını kullanmayı göz önünde bulundurun. Bu özellik, bakım etkinlikleri sırasında kapalı kalma süresini tolere etmeyen hassas iş yüklerinde en az kesintiyi sağlayarak güncelleştirmeleri zamanlamanıza ve yönetmenize olanak tanır.

  • Bölgeler arası veya bölge içi yedeklilik uygulayarak yedekliliği geliştirin. Rehberlik için Yüksek oranda kullanılabilir alanlar arası yedekli web uygulaması örneğine bakın.

  • Azure Chaos Studio'yu kullanarak uygulamalarınızın dayanıklılığını artırın. Bu araçla, Azure uygulamalarınıza kasıtlı olarak denetimli hatalar seçerek bunların dayanıklılığını değerlendirebilir ve ağ gecikmesi, depolama kesintileri, süresi dolan gizli diziler ve veri merkezi hataları gibi çeşitli kesintilere nasıl yanıt verdiklerine göz atabilirsiniz.

  • Azure portalında Azure Danışmanı dikey penceresinin altında bulunan Hizmet Kullanımdan Kaldırma çalışma kitabını kullanın. Bu tümleşik araç, kritik iş yüklerinizi etkileyebilecek hizmet kullanımdan kaldırma işlemleri hakkında bilgi sahibi olmanıza yardımcı olarak gerekli geçişleri etkili bir şekilde planlamanıza ve yürütmenize olanak tanır.

Not

Premier/Birleştirilmiş Destek sözleşmesi olan müşteriler, İyi Tasarlanmış Bir Çerçeve değerlendirmesi (WAF) oluşturmak ve uygulamak için Müşteri Başarısı ekibini kullanabilir.

1.

Hangi araç, etkilenen uygulamalarınızın iş sürekliliğini korumak için hizmet olaylarıyla etkileşim kurmanızı ve eylemleri yönetmenizi sağlar?

2.

Doğru veya Yanlış: Bir Azure olayı (hizmet ve güvenlik olayı) sizi e-posta, SMS iletisi, web kancası vb. aracılığıyla etkilediğinde bildirim almak için uyarılar yapılandırabilirsiniz.

3.

Hesap güvenliğinin tehlikeye atılmasıyla ilgili endişeleri hafifletmek için atılması gereken önemli bir adım nedir?

4.

Dayanıklılık testi için yönergeleri nereden bulabilirim?