Úprava architektury cílové zóny Azure tak, aby splňovala požadavky napříč několika umístěními
Organizace v mnoha odvětvích podléhají zákonným požadavkům, včetně rezidencí dat, zabezpečení dat a požadavků na suverenitu dat. Některé organizace musí dodržovat konfliktní předpisy v různých geografických lokalitách. V tomto případě musí upravit architekturu cílové zóny Azure v souladu se všemi platnými předpisy.
Mohou existovat například dvě konfliktní předpisy, nařízení A a nařízení B. Nařízení A může vyžadovat rezidenci dat ve zemi nebo oblasti A a nařízení B může vyžadovat rezidenci dat ve zemi nebo oblasti B.
Tyto regulační konflikty se můžou vztahovat na:
Mezinárodní organizace, jako jsou nadnárodní společnosti nebo nevládní organizace, které musí dodržovat místní předpisy v zemích nebo oblastech, ve kterých působí.
Nezávislí dodavatelé softwaru (ISV), kteří poskytují řešení organizacím na více místech, a řešení musí dodržovat místní předpisy v každém umístění.
Nezávislí výrobci softwaru, kteří poskytují řešení nadnárodním organizacím, které potřebují dodržovat místní předpisy každé země nebo oblasti, ve které pracují.
Pokud potřebujete splnit jenom jednu sadu zákonných požadavků, přečtěte si téma Přizpůsobení architektury cílové zóny Azure tak, aby splňovala požadavky.
Důležité informace o právních předpisech
Zákonné požadavky obvykle souvisejí s ochranou dat, rezidencí dat, přenosy dat, izolací nebo volným přístupem pracovníků. Tyto požadavky můžou kolidovat mezi několika geografickými lokalitami. Například nařízení Evropské unie (EU) může vyžadovat rezidenci dat v zemi EU, zatímco nařízení Spojeného království může vyžadovat rezidenci dat ve Spojeném království.
Pokud předpisy vedou ke konfliktům řízení zásad, musíte odpovídajícím způsobem upravit architekturu cílové zóny Azure a přiřazení zásad. Další informace najdete v části tohoto článku Scénáře, které vyžadují úpravy.
Pokud platí více předpisů, nemusíte upravovat architekturu cílové zóny Azure, pokud:
Několik předpisů vyžaduje identická přiřazení azure Policy.
Ovládací prvky v jednom nařízení jsou nadmnožinou jiného nařízení. Ovládací prvky nadmnožina se automaticky vztahují na obě předpisy.
Ovládací prvky v několika pravidlech se nepřekrývají. Při implementaci více kontrolních sad se jedna implementace vztahuje na všechny předpisy. Přiřazení azure Policy doplňují.
Různé předpisy mají různé typy implementace. Z hlediska právních předpisů nezáleží na tom, kterou implementaci zvolíte. Mohou existovat například dvě předpisy, které mají každý jiný autorizační model, ale oba autorizační modely jsou přijatelné. Můžete zvolit implementaci, která nejlépe vyhovuje vaší organizaci.
Tip
Měli byste se snažit mít co nejméně přiřazení zásad a výjimky nebo výjimky.
Důležité informace pro nezávislé výrobce softwaru
Existují tři modely nasazení pro nezávislé výrobce softwaru.
Čistý software jako služba (SaaS): Poskytovatel softwaru poskytuje řešení jako službu.
Zákazník nasazený: Zákazník nasadí řešení ve svém vlastním prostředí.
SaaS s duálním nasazením: Tento model kombinuje model nasazený zákazníkem a čistý model SaaS.
V čistém modelu SaaS zodpovídá výrobce softwaru za správu dodržování předpisů jménem zákazníka. IsV musí prokázat dodržování předpisů zákazníkovi a potenciálně auditorům nebo regulačním orgánům. Pokud používáte model SaaS, může být vaše architektura předmětem více předpisů, které můžou kolidovat. IsV musí řídit dodržování těchto různých předpisů. Další informace najdete v části tohoto článku Scénáře, které vyžadují úpravy.
V modelu nasazeného zákazníkem zodpovídá zákazník za správu dodržování předpisů. U tohoto modelu isV nemusí upravovat cílové zóny. Řešení se ale nasadí do cílové zóny, kterou zákazník nasadí, včetně všech ovládacích prvků zásad a vlastních zásad.
Tip
Nezávislí výrobci softwaru můžou cílit na iniciativy zásad v konkrétních požadavcích na dodržování předpisů pro testování řešení. Tento postup může pomoct minimalizovat pravděpodobnost konfliktů se zásadami, které zákazníci používají ke splnění požadavků na dodržování předpisů.
V modelu SaaS s duálním nasazením platí všechny aspekty modelu SaaS nasazeného zákazníkem a čistě saaS.
Důležité informace pro nadnárodní organizace
Nadnárodní organizace používají různé struktury k uspořádání zásad správného řízení IT.
Decentralizovaná struktura: IT funkce se řídí místně v každém geografickém umístění.
Centralizovaná struktura: IT funkce se řídí centralizovaným místem, obvykle ústředím organizace.
Hybridní struktura: Globální IT funkce jsou poskytovány centrálně, zatímco IT funkce vyžadované pouze místně se řídí v jednotlivých geografických umístěních.
V decentralizovaném scénáři zodpovídá místní IT tým za správu dodržování předpisů a může odpovídajícím způsobem přizpůsobit cílovou zónu.
V centralizované situaci zodpovídá centrální IT tým za správu dodržování předpisů a musí zajistit, aby řešení splňovala místní požadavky na dodržování předpisů všech geografických lokalit, kde mezinárodní organizace působí. Požadavky na dodržování předpisů různých geografických lokalit můžou kolidovat a může být nutné upravit cílové zóny.
V hybridním scénáři platí důležité informace o decentralizovaných i centralizovaných scénářích. Centralizovaná organizace poskytuje řešení, která místní organizace potřebují nasadit ve svém prostředí. Centralizovaná organizace také testuje, že se tato řešení nasazují ve všech cílových zónách místních organizací.
Scénáře, které vyžadují úpravy
Pokud jsou k různým nasazením přiřazené konfliktní sady zásad, může být potřeba upravit cílové zóny. Může existovat několik řešení nebo jediné řešení, které je potřeba zpřístupnit pro různá geografická umístění nebo klasifikace dat.
Množství požadovaných úprav závisí na úrovni izolace, kterou nařízení požaduje. Čím více podmínek nařízení má, tím více cílové zóny je potřeba upravit. Pokud například předpisy vyžadují podmínky, jako jsou vymazání pracovníci, různí zprostředkovatelé identit nebo adresáře, samostatná infrastruktura pro správu nebo samostatná infrastruktura připojení, vyžaduje cílová zóna rozsáhlou změnu. Pokud předpisy vyžadují pouze izolaci infrastruktury aplikace a připojení, cílová zóna potřebuje minimální úpravy.
Tenanti Microsoft Entra
Pro většinu scénářů, včetně nadnárodních scénářů, doporučujeme použít jednoho tenanta Microsoft Entra. Existují však scénáře, ve kterých můžete preferovat nebo vyžadovat více tenantů Microsoft Entra, například:
Pokud potřebujete oddělit podnikového tenanta Microsoft Entra od tenanta SaaS Microsoft Entra, abyste zlepšili zabezpečení a vytvořili jasné hranice mezi produktem a obchodními operacemi.
Pokud platí konfliktní předpisy a potřebujete samostatné tenanty Microsoft Entra pro různé regulační režimy. Například předpisy můžou mít požadavky na clearance a státní příslušnost, které potřebují úplnou izolaci mezi tenanty Microsoft Entra nebo požadavky na rezidenci dat, které vyžadují samostatné tenanty. Mezi běžné scénáře patří isV, který potřebuje nasadit izolované instance řešení SaaS nebo nadnárodní organizaci, která potřebuje nasadit izolované instance stejného řešení.
Při spolupráci napříč několika tenanty Microsoft Entra je potřeba pečlivě naplánovat významné výzvy a potřeby. Vytvořte pouze minimální počet tenantů Microsoft Entra, které potřebujete ke splnění provozních nebo regulačních požadavků. Pomocí skupin pro správu a řízení přístupu na základě role v Azure (RBAC) můžete řídit přístup k předplatným a prostředkům v rámci jednoho tenanta, jak je popsáno v další části.
Tip
Tenant Microsoft Entra, kterého vyberete pro cílovou zónu, nemá vliv na ověřování na úrovni aplikace. I nadále můžete používat jiné zprostředkovatele identity bez ohledu na to, kterého tenanta zvolíte. Pro zákazníky z veřejného sektoru a zákazníky v regulovaných odvětvích se identity koncových uživatelů obvykle poskytují při integraci se schváleným zprostředkovatelem identity, jako je poskytovatel identity vlastněný státní správou nebo certifikovaný zprostředkovatel identity.
Následující diagramy znázorňují možnosti, které můžete použít k uspořádání tenantů Microsoft Entra.
Tip
Pokud máte více tenantů Microsoft Entra pro splnění zákonných požadavků, pojmenujte tenanty na základě zeměpisného umístění, nikoli na konkrétní předpisy, například contoso-ops-us.com v ukázkovém diagramu.
Další informace najdete v tématu Cílové zóny Azure a několik tenantů Microsoft Entra a důležitých informací o nezávislých výrobců softwaru pro cílové zóny Azure.
Skupiny pro správu
Pokud k zajištění přísné izolace nepotřebujete samostatné tenanty Microsoft Entra, měli byste do jednoho tenanta Microsoft Entra nasadit několik cílových zón Azure. Hierarchii skupin pro správu můžete upravit tak, aby řešila požadavky konfliktních předpisů.
Můžete nasadit úplnou architekturu cílové zóny pro každou sadu předpisů, které chcete oddělit. Tento model vyžaduje nejmenší míru přizpůsobení a umožňuje využít stávající automatizaci pro nasazení.
Poznámka:
Tento diagram nezobrazuje všechny skupiny pro správu.
Sdílení skupiny pro správu platformy
Pokud to regulace umožňuje, může být sdílena skupina pro správu platformy. V rámci skupiny pro správu cílové zóny můžete vytvořit samostatné skupiny pro správu pro každou sadu předpisů, které je potřeba oddělit. Ke každé skupině pro správu aplikací můžete přiřadit příslušné zásady. Cílové zóny aplikace sdílejí skupiny pro správu, které jsou pod skupinou pro správu platformy. Prostředky ve skupinách pro správu aplikací je také možné oddělit podle předplatného nebo skupiny prostředků.
Tato hierarchie skupin pro správu je jednoduchý a nákladově efektivní návrh pro izolování aplikací s konfliktními předpisy. V tomto návrhu ale musí skupiny pro správu platformy pro připojení, identitu/zabezpečení a správu sdílet stejnou sadu zásad. Pokud nařízení omezuje sdílení infrastruktury připojení, služeb identit, služeb správy klíčů nebo infrastruktury, ze které se spravuje celé prostředí, může pro každou skupinu pro správu platformy vyžadovat různé sady zásad.
Izolace identity a zabezpečení
Pokud vám předpisy brání ve sdílení infrastruktury pro správu identit a klíčů, můžete skupinu pro správu platformy rozdělit. Udržujte skupiny pro správu pro připojení a správu ve skupině pro správu sdílených platforem a mají skupinu pro správu identit a zabezpečení přidruženou ke každé sadě předpisů.
Tato hierarchie skupin pro správu je výrazně složitější než plně sdílená skupina pro správu platformy, protože musíte částečně replikovat skupinu pro správu platformy. Pokud chcete omezit složitost, můžete nasadit úplnou hierarchii pro každou sadu nařízení a sdílené prostředí a ignorovat nebo odstranit nadbytečné skupiny pro správu.
Izolace připojení
Řada předpisů má požadavky související se zpracováním a ukládáním dat v určitém geografickém umístění s několika požadavky na to, jak se uživatelé připojují k aplikacím. U těchto předpisů můžete sdílet správu připojení, jak je znázorněno v předchozí architektuře. Nemusí existovat žádná nařízení, která by vyžadovala duplikování infrastruktury ve více oblastech, ale pro účely latence možná budete muset. Přiřazené zásady musí podporovat duplikování infrastruktury ve více oblastech.
Pokud mají předpisy konfliktní požadavky na připojení, můžete vytvořit skupinu pro správu připojení, která je přidružená ke každé sadě předpisů. Tato struktura je podobná předchozí architektuře, která ke každé sadě předpisů přidruží skupiny pro správu identit a zabezpečení.
Pokud kolidují předpisy pro připojení a také identitu a zabezpečení, můžete použít následující návrh.
Další kroky
- Cílové zóny Azure a několik tenantů Microsoft Entra
- Důležité informace o nezávislých výrobců softwaru pro cílové zóny Azure
- Microsoft Cloud Adoption Framework pro Azure
- MICROSOFT Entra ID a rezidence dat
- Přehled pilíře zabezpečení
- Doporučení pro správu identit a přístupu
- Přizpůsobení architektury cílové zóny Azure tak, aby splňovala požadavky