Freigeben über


Bewährte Methoden für optimalen Betrieb in Azure Monitor

Betriebliche Exzellenz bezieht sich auf Betriebsprozesse, die erforderlich sind, um einen Dienst zuverlässig in der Produktion zu betreiben. Verwenden Sie die folgenden Informationen, um die Betriebsanforderungen für die Überwachung Ihrer virtuellen Computer zu minimieren.

In diesem Artikel wird der optimale Betrieb für Azure Monitor als Teil des Azure Well-Architected Framework beschrieben. Das Azure Well-Architected Framework umfasst verschiedene Grundsätze, mit denen die Qualität einer Workload verbessert werden kann. Das Framework besteht aus fünf Säulen der Architekturexzellenz:

  • Zuverlässigkeit
  • Sicherheit
  • Kostenoptimierung
  • Optimaler Betrieb
  • Effiziente Leistung

Azure Monitor-Protokolle

Prüfliste für den Entwurf

  • Entwerfen Sie eine Arbeitsbereichsarchitektur mit der minimalen Anzahl von Arbeitsbereichen, um Ihre geschäftlichen Anforderungen zu erfüllen.
  • Verwenden Sie Infrastructure-as-Code (IaC), wenn Sie mehrere Arbeitsbereiche verwalten.
  • Verwenden Sie Erkenntnisse für Log Analytics-Arbeitsbereiche, um die Integrität und Leistung Ihrer Log Analytics-Arbeitsbereiche nachzuverfolgen.
  • Erstellen Sie Warnungsregeln, um proaktiv über betriebliche Probleme im Arbeitsbereich benachrichtigt zu werden.
  • Stellen Sie sicher, dass Sie über einen klar definierten Betriebsprozess für die Datentrennung verfügen.

Konfigurationsempfehlungen

Empfehlung Vorteil
Entwerfen Sie eine Arbeitsbereichsstrategie, um Ihre geschäftlichen Anforderungen zu erfüllen. Anleitungen zum Entwerfen einer Strategie für Ihre Log Analytics-Arbeitsbereiche finden Sie unter Entwerfen einer Log Analytics-Arbeitsbereichsarchitektur. Dort erfahren Sie unter anderem, wie viele erstellt und wo sie platziert werden sollten.

Ein einzelner Arbeitsbereich oder zumindest eine minimale Anzahl von Arbeitsbereichen maximiert Ihre betriebliche Effizienz, da dadurch die Verteilung Ihrer Betriebs- und Sicherheitsdaten eingeschränkt wird, wodurch Sie einen verbesserten Einblick in potenzielle Probleme erhalten sowie Muster leichter erkennen und Ihre Wartungsanforderungen minimieren können.

Möglicherweise benötigen Sie mehrere Arbeitsbereiche (z. B. mehrere Mandanten), oder Sie benötigen Arbeitsbereiche in mehreren Regionen, um Ihre Verfügbarkeitsanforderungen zu unterstützen. Stellen Sie in diesen Fällen sicher, dass Sie über geeignete Prozesse verfügen, um diese erhöhte Komplexität zu bewältigen.
Verwenden Sie Infrastructure-as-Code (IaC), wenn Sie mehrere Arbeitsbereiche verwalten. Verwenden Sie Infrastructure-as-Code (IaC), um die Details Ihrer Arbeitsbereiche in ARM, BICEP oder Terraform zu definieren. Dadurch können Sie Ihre bereits vorhandenen DevOps-Prozesse nutzen, um neue Arbeitsbereiche bereitzustellen, und deren Konfiguration mithilfe von Azure Policy erzwingen.
Verwenden Sie Erkenntnisse für Log Analytics-Arbeitsbereiche, um die Integrität und Leistung Ihrer Log Analytics-Arbeitsbereiche nachzuverfolgen. Erkenntnisse für Log Analytics-Arbeitsbereiche bieten eine einheitliche Ansicht des Verbrauchs, der Leistung, der Integrität, des Agents, der Abfragen und der Änderungsprotokolle für alle Ihre Arbeitsbereiche. Überprüfen Sie diese Informationen regelmäßig, um die Integrität und den Betrieb jedes Ihrer Arbeitsbereiche nachzuverfolgen.
Erstellen Sie Warnungsregeln, um proaktiv über betriebliche Probleme im Arbeitsbereich benachrichtigt zu werden. Jeder Arbeitsbereich verfügt über eine Vorgangstabelle, in der wichtige Aktivitäten protokolliert werden, die sich auf den Arbeitsbereich auswirken. Erstellen Sie Warnungsregeln basierend auf dieser Tabelle, um proaktiv benachrichtigt zu werden, wenn ein Betriebsproblem auftritt. Sie können empfohlene Warnungen für den Arbeitsbereich verwenden, um die Erstellung der kritischsten Warnungsregeln zu vereinfachen.
Stellen Sie sicher, dass Sie über einen klar definierten Betriebsprozess für die Datentrennung verfügen. Möglicherweise haben Sie unterschiedliche Anforderungen für unterschiedliche Datentypen, die in Ihrem Arbeitsbereich gespeichert sind. Machen Sie sich sorgfältig mit den Anforderungen wie Datenaufbewahrung und Sicherheit vertraut, wenn Sie Ihre Arbeitsbereichsstrategie entwerfen und Einstellungen wie Berechtigungen und Langzeitaufbewahrung konfigurieren. Außerdem sollten Sie über einen klar definierten Prozess für das gelegentliche Löschen von Daten mit personenbezogenen Informationen verfügen, die versehentlich gesammelt wurden.

Alerts

Prüfliste für den Entwurf

  • Verwenden Sie ggf. dynamische Schwellenwerte in Metrikwarnungsregeln.
  • Verwenden Sie nach Möglichkeit eine Warnungsregel, um mehrere Ressourcen zu überwachen.
  • Verwenden Sie Warnungsverarbeitungsregeln, um das Verhalten im großen Stil zu steuern.
  • Nutzen von benutzerdefinierten Eigenschaften zur Verbesserung der Diagnose
  • Nutzen von Logic Apps zum Anpassen, Anreichern und Integrieren mit einer Vielzahl von Systemen

Konfigurationsempfehlungen

Empfehlung Vorteil
Verwenden Sie ggf. dynamische Schwellenwerte in Metrikwarnungsregeln. Möglicherweise sind Sie nicht sicher, welche Schwellenwerte für Ihre Warnungsregeln verwendet werden sollten. Dynamische Schwellenwerte verwenden maschinelles Lernen und eine Reihe von Algorithmen und Methoden, um die richtigen Schwellenwerte basierend auf Trends zu ermitteln, sodass Sie den richtigen vordefinierten Schwellenwert nicht im Voraus kennen müssen. Dynamische Schwellenwerte sind auch für Regeln nützlich, die mehrere Ressourcen überwachen, und ein einzelner Schwellenwert kann nicht für alle Ressourcen konfiguriert werden. Siehe Dynamische Schwellenwerte in Metrikwarnungen.
Verwenden Sie nach Möglichkeit eine Warnungsregel, um mehrere Ressourcen zu überwachen. Die Verwendung von Warnungsregeln, die mehrere Ressourcen überwachen, reduziert den Verwaltungsaufwand, indem Sie eine Regel verwalten können, um eine große Anzahl von Ressourcen zu überwachen.
Verwenden Sie Warnungsverarbeitungsregeln, um das Verhalten im großen Stil zu steuern. Warnungsverarbeitungsregeln können verwendet werden, um die Anzahl der Warnungsregeln zu reduzieren, die Sie erstellen und verwalten müssen.
Nutzen von benutzerdefinierten Eigenschaften zur Verbesserung der Diagnose. Wenn die Warnungsregel Aktionsgruppen verwendet, können Sie eigene Eigenschaften hinzufügen, die in die Nutzlast der Warnungsbenachrichtigung aufgenommen werden sollen. Sie können diese Eigenschaften in den Aktionen verwenden, die von der Aktionsgruppe aufgerufen werden, z. B. Webhook, Azure-Funktion oder Logik-App-Aktionen.
Verwenden Sie Logic Apps, um den Benachrichtigungsworkflow anzupassen und in verschiedene Systeme zu integrieren. Sie können Azure Logic Apps, um Workflows für die Integration zu erstellen und anzupassen. Verwenden Sie Logic Apps, um Ihre Warnungsbenachrichtigungen anzupassen. Sie können Folgendes ausführen:
– Passen Sie Warnungs-E-Mails, indem Sie einen eigenen Betreff und ein eigenes Format für die E-Mail verwenden.
– Passen Sie die Metadaten zur Warnung an, indem Sie Tags für betroffene Ressourcen suchen oder das Suchergebnis einer Protokollabfrage abrufen.
– Integrieren Sie externe Dienste mithilfe vorhandener Connectors wie Outlook, Microsoft Teams, Slack und PagerDuty. Sie können die Logik-App auch für Ihre eigenen Dienste konfigurieren.

Virtuelle Computer

Prüfliste für den Entwurf

  • Migrieren von Agenten einer Vorgängerversion zum neuen Azure Monitor-Agent.
  • Verwenden Sie Azure Arc, um Ihre virtuellen Computer außerhalb von Azure zu überwachen.
  • Verwenden Sie Azure Policy, um Agenten bereitzustellen und Datensammlungsregeln zuzuweisen.
  • Erstellen Sie eine Strategie für die Struktur von Datensammlungsregeln.
  • Erwägen Sie die Migration von System Center Operations Manager-Clientverwaltungspaketen (SCOM) zu Azure Monitor.

Konfigurationsempfehlungen

Empfehlung BESCHREIBUNG
Migrieren von Agenten einer Vorgängerversion zum neuen Azure Monitor-Agent. Der Azure Monitor-Agent ist einfacher zu verwalten als der veraltete Log Analytics-Agent und bietet mehr Flexibilität beim Entwurf Ihres Log Analytics-Arbeitsbereichs. Sowohl der Windows- als auch der Linux-Agent ermöglichen Multihoming, was bedeutet, dass sie eine Verbindung mit mehreren Arbeitsbereichen herstellen können. Mit Datensammlungsregeln können Sie Sammlungseinstellungen nach Maß verwalten und eindeutige begrenzte Konfigurationen für Computer-Untergruppen festlegen. Die Überlegungen dazu und die Migrationsmethoden finden Sie unter Migrieren zum Azure Monitor-Agent vom Log Analytics-Agent.
Verwenden Sie Azure Arc, um Ihre virtuellen Computer außerhalb von Azure zu überwachen. Mit Azure Arc für Server können Sie physische Server und virtuelle Maschinen verwalten, die außerhalb von Azure, in Ihrem Unternehmensnetzwerk oder bei einem anderen Cloud-Anbieter gehostet werden. Wenn der Azure Connected Machine-Agent eingerichtet ist, können Sie den Azure Monitor-Agent mit der gleichen Methode wie für Ihre Azure-VMs auf diesen VMs bereitstellen und dann Ihren gesamten VM-Park mit den gleichen Azure Monitor-Tools überwachen.
Verwenden Sie Azure Policy, um Agenten bereitzustellen und Datensammlungsregeln zuzuweisen. Mit Azure Policy können Sie Agenten automatisch auf vorhandenen und neu erstellten VMs bereitstellen. Dadurch wird sichergestellt, dass alle VMs mit minimalem Administratoreingriffen überwacht werden. Zur Verwendung von VM Insights finden Sie weitere Informationen unter VM-Erkenntnisse mithilfe von Azure Policy aktivieren. Informationen zum Verwalten des Azure Monitor-Agenten ohne VM-Erkenntnisse finden Sie unter Aktivieren des Azure Monitor Agent mithilfe von Azure Policy. Unter [Verwalten von Zuordnungen für Datensammlungsregeln in Azure Monitor](../essentials/data-collection-rule-associations.md#create-new-association finden Sie eine Vorlage zum Erstellen einer Zuordnung für Datensammlungsregeln.
Erstellen Sie eine Strategie für die Struktur von Datensammlungsregeln. Datensammlungsregeln definieren Daten, die von virtuellen Computern mit dem Azure Monitor-Agenten gesammelt und wohin diese Daten gesendet werden sollen. Jeder DCR kann mehrere Sammlungsszenarien enthalten und einer beliebigen Anzahl von VMs zugeordnet werden. Erstellen Sie eine Strategie zum Konfigurieren von DCRs, um nur erforderliche Daten für verschiedene VM-Gruppen zu sammeln und gleichzeitig die Anzahl der zu verwaltenden DCRs zu minimieren.
Erwägen Sie die Migration von SCOM-Clientverwaltungspaketen zu Azure Monitor. Wenn Sie über eine vorhandene SCOM-Umgebung zum Überwachen von Client-Workloads verfügen, können Sie möglicherweise genügend Management-Pack-Logik zu Azure Monitor migrieren, damit Sie Ihre gesamte SCOM-Umgebung oder zumindest bestimmte Management-Packs außer Betrieb nehmen können. Siehe Migrieren von System Center Operations Manager (SCOM) zu Azure Monitor.

Container

Prüfliste für den Entwurf

  • Lesen Sie die Leitfäden zum Überwachen sämtlicher Ebenen Ihrer Kubernetes-Umgebung.
  • Verwenden Sie Kubernetes mit Azure Arc-Unterstützung, um Ihre Cluster außerhalb von Azure zu überwachen.
  • Verwenden Sie verwaltete Azure-Dienste für cloudnative Tools.
  • Integrieren Sie AKS-Cluster in Ihre vorhandenen Überwachungstools.
  • Verwenden Sie Azure Policy, um die Datensammlung aus Ihrem Kubernetes-Cluster zu aktivieren.

Konfigurationsempfehlungen

Empfehlung Vorteil
Lesen Sie die Leitfäden zum Überwachen sämtlicher Ebenen Ihrer Kubernetes-Umgebung. Unter Überwachen der Leistung von Kubernetes-Clustern mit Container Insights finden Sie Leitfäden und bewährte Methoden für die Überwachung Ihrer gesamten Kubernetes-Umgebung auf Netzwerk-, Cluster- und Anwendungsebene.
Verwenden Sie Kubernetes mit Azure Arc-Unterstützung, um Ihre Cluster außerhalb von Azure zu überwachen. Kubernetes mit Azure Arc-Unterstützung ermöglicht Ihnen, Ihre Kubernetes-Cluster, die in anderen Clouds ausgeführt werden, mithilfe derselben Tools wie Ihre AKS-Cluster zu überwachen, einschließlich Container Insights und des verwalteten Azure-Diensts für Prometheus.
Verwenden Sie verwaltete Azure-Dienste für cloudnative Tools. Der verwaltete Azure Monitor-Dienst für Prometheus und Azure Managed Grafana unterstützen alle Features der cloudnativen Tools Prometheus und Grafana, ohne dass Sie ihre zugrunde liegende Infrastruktur betreiben zu müssen. Sie können diese Tools schnell bereitstellen und Ihre Kubernetes-Cluster mit minimalem Aufwand integrieren. Mit diesen Diensten können Sie auf eine umfangreiche Bibliothek von Communityregeln und Dashboards zugreifen, um Ihre Kubernetes-Umgebung zu überwachen.
Integrieren Sie AKS-Cluster in Ihre vorhandenen Überwachungstools. Wenn Sie bereits Investitionen in Prometheus und Grafana getätigt haben, integrieren Sie Ihre AKS-Cluster und verwalteten Azure-Dienste mithilfe des Leitfadens in Überwachen von Kubernetes-Clustern mithilfe von Azure-Diensten und cloudnativen Tools in Ihre vorhandene Umgebung.
Verwenden Sie Azure Policy, um die Datensammlung aus Ihrem Kubernetes-Cluster zu aktivieren. Verwenden Sie Azure Policy, um die Datensammlung und damit Prometheus-Metriken, Container Insights und Diagnoseeinstellungen zu aktivieren. Dadurch wird sichergestellt, dass alle neuen Cluster automatisch überwacht werden und ihre Überwachungskonfiguration erzwungen wird.

Nächster Schritt