你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

了解中央 IT 团队的功能

随着云采用的规模,仅云治理功能可能不足以控制采用工作。 逐步采用时,团队倾向于有机地开发必要的技能和流程,以便随着时间的推移为云做好准备。

但是,当一个云采用团队使用云来实现引人注目的业务成果时,很少会进行逐步采用。 成功之后会持续取得成功。 这一结果也适用于云采用,但它发生在云规模上。 当云采用从一个团队扩展到多个团队相对较快时,组织需要现有 IT 人员提供更多的支持。 但是,这些员工可能缺乏使用云原生 IT 工具支持云所需的培训和经验。 培训和经验方面的这种差距往往促使中心 IT 团队形成治理云。

注意

虽然建立中心 IT 团队是成熟度的共同信号,但如果未得到有效管理,它可能会成为采用高风险,从而可能阻止创新和迁移工作。 请参阅以下 中央 IT 团队风险 部分,了解如何降低集中化成为文化反模式的风险。

以下规则和结构涵盖设置集中式 IT 功能的要求:

  • 现有的中央 IT 团队
  • 企业架构师
  • IT 运营
  • IT 治理
  • IT 基础结构
  • 网络
  • 标识
  • 虚拟化
  • 业务连续性和灾难恢复
  • IT 内部的应用程序所有者

警告

仅当在本地基于中心 IT 团队模型的现有交付时,才应在云中应用集中式 IT。 如果基于委托的控制基于当前的本地模型,请考虑采用卓越云中心(CCoE)方法,实现更兼容云的替代方法。

主要职责

调整现有的 IT 做法,确保采用工作导致云中管理良好且管理良好的环境。

通常,你的团队会定期执行以下任务:

战略任务

技术任务

  • 构建和维护云平台以支持解决方案。
  • 定义和实现平台体系结构。
  • 操作和管理云平台。
  • 持续改进平台。
  • 随时了解云平台的新增创新。
  • 提供新的云功能以支持创造业务价值。
  • 建议自助服务解决方案。
  • 确保解决方案满足现有治理和合规性要求。
  • 创建和验证平台体系结构的部署。
  • 查看新平台要求来源的发布计划。

会议节奏

中央 IT 团队专业知识通常来自工作团队。 参与者需要提交其大部分日常计划以协调工作。 提交内容不仅限于会议和反馈周期。

中央 IT 团队风险

使用“云”一词为组织成熟度的每个云功能和阶段添加前缀。 中央 IT 团队是唯一的例外。 当所有 IT 资产都可以存储在少数位置、由几个团队管理并通过单个运营管理平台进行控制时,集中式 IT 变得普遍化。 全球商业实践和数字经济在很大程度上减少了这些集中管理的环境的实例。

在 IT 的新式视图中,资产是全球分布的。 职责是委派的。 内部员工、托管服务提供商和云提供商混合提供运营管理。 在数字经济方面,IT 管理实践正在转换为自助服务和委派控制模型,并使用明确的规范措施来强制执行管理。 在成为云代理和实现创新和业务敏捷性的合作伙伴后,中央 IT 团队可以成为有价值的云采用参与者。

中心 IT 团队可以很好地从现有本地模型中获取宝贵的知识和实践,并将这些实践应用于云服务交付。 但需要对此过程进行更改。 它需要新的流程、新技能和新工具来支持大规模云采用。 当中央 IT 团队适应后,它会成为云采用工作的重要合作伙伴。 但是,如果中央 IT 团队不能适应云,或者尝试将云用作实现严格控制的催化剂,那么它很快就会变成采用、创新和迁移的阻碍。

此风险的衡量标准是速度和灵活性。 云简化了快速采用新技术的过程。 当新的云功能可以在几分钟内部署时,但中心 IT 团队的评审会在部署过程中增加数周或数月,这些集中式流程成为业务成功的主要障碍。 遇到这种迹象时,请考虑使用替代策略来交付 IT 服务。

异常

许多行业要求严格遵守第三方合规性。 某些合规性要求仍需要集中式 IT 控制。 实施这些合规性措施可能会增加部署过程所需的时间,对于尚未得到广泛使用的新技术尤为如此。 在这些情况下,预计在采用早期阶段的部署过程中会出现延迟。 对于处理敏感客户数据但不受第三方合规性要求约束的公司可能存在类似的情况。

在异常情况下操作

如果需要集中式 IT 进程,并且这些进程在采用新技术时创建适当的检查点,则仍可以快速处理这些创新检查点。 治理和合规性要求旨在保护敏感内容,而不是保护所有内容。 云提供了简单的机制,用于获取和部署隔离的资源,同时维护适当的规范措施。

成熟的中央 IT 团队会维持必要的防护措施,但也会协商仍能实现创新的实践。 要证明这种成熟度水平,需要对资源进行适当的分类和隔离。

在异常情况下操作以便为采用提供支持的示例说明

此示例说明介绍了虚拟公司 Contoso 的一个成熟中央 IT 团队用于为采用提供支持的方法。

Contoso 采用中央 IT 团队模型来支持企业的云资源。 为了提供此模型,它们为各种共享服务(如入口网络连接)实施严格控制。 这种明智移动可减少其云环境的暴露,并提供一个“破玻璃”设备,用于在发生违规时阻止所有流量。 他们的安全基准策略表明,所有入口流量必须通过中央 IT 团队管理的共享设备。

但他们的云采用团队之一现在需要一个具有专门配置的专用入口网络连接的环境,以便使用特定的云技术。 一个不成熟的中心 IT 团队只会拒绝请求,并将现有流程优先于采用需求。 Contoso 的中央 IT 团队不同。 他们快速确定一个简单的四部分解决方案,解决这一困境:

  1. 分类:由于云采用团队处于构建新解决方案的早期阶段,并且没有任何敏感数据或任务关键支持需求,因此将环境中的资产分类为低风险和非关键性。 有效的分类显示中心 IT 团队的成熟度。 对所有资产和环境进行分类有助于制定更清晰的策略。

  2. 协商:仅仅分类是不够的。 该公司实施共享服务,以持续运行敏感和任务关键型资产。 更改规则会损害为需要更多保护的资产设计的治理和合规性策略。 为采用提供支持不能以牺牲稳定性、安全性或治理为代价。 这会导致与采用团队进行谈判,以回答具体问题。 业务主导的 DevOps 团队能否为此环境提供运营管理? 此解决方案是否需要直接访问其他内部资源? 如果云采用团队对权衡感到满意,则可能会有入口流量。

  3. 隔离:由于业务提供自己的持续运营管理,并且解决方案不依赖于直接流量到其他内部资产,因此解决方案随后在新订阅中被封锁。 还会将该订阅添加到新管理组层次结构的单独节点。

  4. 自动化:自动化原则是此团队的成熟度的另一个迹象。 该团队使用 Azure Policy 自动实施策略。 他们还使用基础结构即代码(IaC)来自动部署通用平台组件,并强制遵守定义的标识基线。 此订阅的策略和模板因新管理组中的所有其他策略和模板略有不同。 解除阻止入口带宽的策略。 然后,策略将替换为通过共享服务订阅(如入口流量)路由流量以强制实施流量隔离的要求。 由于本地操作管理工具无法访问此订阅,因此不再需要该工具的代理。 管理组层次结构中其他订阅所需的所有其他治理防护措施仍强制实施,以确保有足够的防护措施。

Contoso 中心 IT 团队的成熟创意方法提供了一种解决方案,不会损害治理或合规性,但仍鼓励采用。 针对集中式 IT 的这种中转方法(而不是拥有云原生方法)是构建云卓越中心 (CCoE) 的第一步。 采用此方法可快速改进现有策略,以便在需要时集中控制,并在可接受更多灵活性时进行治理防护。 平衡这两个注意事项可以降低与云中集中式 IT 相关的风险。

后续步骤

  • 随着中心 IT 团队成熟其云功能,下一个成熟度步骤通常是云操作的松散耦合。 云原生运营管理工具的可用性和 PaaS 首个解决方案的低运营成本通常会促使业务团队(或更确切地说,企业内的 DevOps 团队)承担云运营的责任。

了解有关以下方面的详细信息: