Freigeben über


Überwachen einer Cloudumgebung

Sie benötigen Observability ihrer Cloudumgebung, um sicherzustellen, dass Ihre Workloads reibungslos ausgeführt werden, unabhängig davon, ob Sie Geschäftsbesitzer, Plattformbesitzer oder Anwendungsbesitzer sind. Sie müssen wissen, ob:

  • Ihre Anwendungen sind verfügbar und erfüllen die Erwartungen Ihrer Kunden.
  • Sie verfügen über Sicherheitsbedrohungen, die eine Untersuchung erfordern.
  • Ihre Verbrauchskosten liegen innerhalb des erwarteten Bereichs.

Die Überwachung ist der Prozess zum Sammeln, Analysieren und Handeln von Telemetrie, der die Integrität Ihrer Plattform, Ressourcen und Anwendungen angibt. Eine effektive Überwachungsumgebung umfasst Ihre gesamte Cloud-Umgebung, die Ressourcen in mehreren Clouds und lokalen Umgebungen umfassen kann.

Observability ist eine Eigenschaft eines Systems, das misst, wie gut seine internen Zustände von seinen externen Ausgaben abgeleitet werden können. Sie müssen Dienste und Prozesse bereitstellen, um Ihre Cloudumgebung zu überwachen. Und Sie müssen die Möglichkeit haben, das Verhalten Ihrer Dienste, die in der Cloud ausgeführt werden, zu beobachten und zu verstehen.

Vorteile der Überwachung

Investieren Sie in Ihre Überwachungsumgebung, um die folgenden Vorteile in mehreren Aspekten Ihrer Cloud zu erzielen:

  • Verfügbarkeit und Leistung: Überwachen Sie Ressourcen, um sicherzustellen, dass Ihre Clouddienste und -anwendungen verfügbar sind und wie erwartet ausgeführt werden. Um Probleme zu identifizieren und darauf zu reagieren, bevor sie sich auf Benutzer auswirken, verfolgen Sie wichtige Metriken, und konfigurieren Sie Warnungsregeln.

  • Kostenoptimierung: Verwenden Sie die Überwachung, um den Ressourceneinsatz nach Bedarf nachzuverfolgen und Ressourcen zu skalieren. Dieser Ansatz trägt dazu bei, überlastete und nicht verwendete Ressourcen zu verhindern, wodurch die Kosten optimiert werden. Die Überwachung kann Sie auch bei Kostenüberläufen oder unerwarteten Auslastungsspitzen identifizieren und benachrichtigen.

  • Compliance: Verwenden Sie die Überwachung, um Protokolle und Aufzeichnungen von Aktivitäten zu verwalten, die sicherstellen, dass Clouddienste Richtlinien und Vorschriften einhalten. Berichte, die diese Daten verwenden, können bei regelmäßigen Prüfungen und Complianceprüfungen helfen.

  • Sicherheit: Implementieren Sie eine kontinuierliche Überwachung, um Sicherheitsbedrohungen und Sicherheitsrisiken zu erkennen, damit Sie sofort reagieren können, um Daten und Ressourcen zu schützen. Sie können auch gesammelte Daten zur Bedrohungserkennung und -reaktion analysieren.

Überwachungsplattformen

Eine effektive Überwachungsstrategie umfasst alle Plattformen in Ihrer Computerumgebung. Zusätzlich zu Azure verfügen Sie möglicherweise über lokale, multicloud- und Edgeressourcen. Jede Ressource erfordert die gleichen Überwachungsstufen. Befolgen Sie das Cloud Adoption Framework für Azure-Anleitungen, und fügen Sie die Überwachung in Ihre einheitliche Betriebsstrategie ein. In dieser Strategie hosten die primären Cloud Ihre Überwachungstools und andere Verwaltungstools. Die Überwachungstools überwachen alle Ressourcen auf allen Plattformen.

Konzeptionelles Diagramm, das die einheitliche Betriebsstrategie zeigt.

Arten der Überwachung

Die Überwachung ist eine facettenreiche Disziplin, die eine Kombination aus Tools, Prozessen und Praktiken erfordert. In der folgenden Tabelle sind verschiedene Arten von Überwachungen aufgeführt. Verschiedene Dienste und Features bieten möglicherweise verschiedene Kombinationen dieser Überwachungstypen. Eine umfassende Überwachungsumgebung umfasst jedoch alle diese Überwachungstypen auf allen Plattformen in Ihrer Computerumgebung.

Typ Beschreibung
Infrastruktur Die Infrastrukturüberwachung umfasst die Leistung und Verfügbarkeit von Cloudressourcen, z. B. virtuelle Computer, Speicherressourcen und Netzwerke. Diese Art von Überwachung trägt dazu bei, sicherzustellen, dass die zugrunde liegende Infrastruktur optimal funktioniert, wodurch die Verfügbarkeit und Leistung der Anwendungen gewährleistet wird, die darauf angewiesen sind.
Anwendungsleistungsüberwachung (APM) APM überwacht die Leistung und Verfügbarkeit von Anwendungen, die in der Cloud ausgeführt werden. Dabei werden Metriken wie Antwortzeiten, Fehlerraten und Transaktionsvolumen nachverfolgt. APM identifiziert Leistungsengpässe und trägt dazu bei, dass Anwendungen den Erwartungen der Benutzer entsprechen.
Datenbank Die Datenbanküberwachung verfolgt die Leistung, Verfügbarkeit und Ressourcennutzung von Clouddatenbanken. Zu den wichtigsten Metriken gehören die Abfrageleistung, die Indexverwendung und der Sperrstatus.
Network Die Netzwerküberwachung verfolgt die Leistung und Verfügbarkeit von Netzwerkkomponenten in der Cloudumgebung. Zu den Metriken gehören Bandbreitennutzung, Latenz und Paketverlust.
Sicherheit Die Sicherheitsüberwachung verfolgt und analysiert Sicherheitsereignisse und Sicherheitsrisiken innerhalb der Cloudumgebung, einschließlich unbefugtem Zugriff, Schadsoftware und Complianceverletzungen. Effektive Sicherheitsüberwachung trägt zum Schutz vertraulicher Daten bei, stellt die Einhaltung gesetzlicher Vorschriften sicher und verhindert kostspielige Sicherheitsverletzungen.
Kompatibilität Die Complianceüberwachung trägt dazu bei, sicherzustellen, dass die Cloudumgebung gesetzlichen und branchenspezifischen Standards entspricht. Es verfolgt Konfigurationen, Zugriffssteuerungen und Verfahren zur Datenverarbeitung, um die Einhaltung relevanter Vorschriften sicherzustellen.
Kosten Die Kostenüberwachung verfolgt Cloudausgaben und Ressourcennutzung, um Kosteneinsparungen zu identifizieren und Budgetüberläufe zu verhindern. Es überwacht den Ressourceneinsatz, identifiziert nicht benötigte Ressourcen und optimiert Ressourcenkonfigurationen, um Kosten zu senken.

Gemeinsame Verantwortung

In einer lokalen Umgebung sind Sie für alle Aspekte der Überwachung verantwortlich, da Sie alle Computerressourcen besitzen und verwalten. In der Cloud teilen Sie diese Verantwortung mit Ihrem Cloudanbieter. Je nachdem, welche Art von Bereitstellungsmodell Sie auswählen, können die Verantwortlichkeiten für die Überwachung verschiedener Ebenen des Cloudstapels von Ihnen an Ihren Cloudanbieter übertragen.

In einer Infrastruktur als Dienstbereitstellung (IaaS) überwacht der Cloudanbieter die zugrunde liegende Cloudplattform, z. B. die physische Infrastruktur und Virtualisierungsebene. Außerdem überwachen Sie das Betriebssystem, die Anwendungen und Daten, die auf den virtuellen Computern ausgeführt werden, die Sie auf der Cloudplattform bereitstellen. Wenn das Bereitstellungsmodell den Stapel hochzieht, übernimmt der Cloudanbieter mehr Verantwortung für die Überwachung der Umgebung. Diese Verantwortung kulminiert in einer SaaS-Bereitstellung (Software as a Service), da Sie die Überwachungsverantwortung für den gesamten Stapel, einschließlich der Anwendung und der Daten, an den Cloudanbieter übertragen.

Diagramm, das gemeinsame Verantwortlichkeiten für die Überwachung in der Cloud zeigt.

Sie können Überwachungstools vom Cloudanbieter verwenden, um Ihre Schichten des Stapels zu überwachen, aber Sie sind dafür verantwortlich, diese Tools zu konfigurieren und die daten zu analysieren, die sie sammeln. Sie müssen den Zugriff auf verschiedene Mitglieder Ihrer Organisation gewähren und Dashboards und Warnungen erstellen, damit sie wichtige Informationen unterscheiden können. Möglicherweise müssen Sie diese Komponenten auch in andere Tools und Ticketingsysteme integrieren, die Ihre Organisation verwendet.

Der Cloudanbieter muss die gleichen Diensttypen für die Ebenen des Stapels ausführen, den Sie Ihren internen Kunden bereitstellen. Sie müssen den Status und die Leistung der Plattform, die sie ihnen kontraktieren, kontinuierlich überwachen. Sie bieten Ihnen Dashboards und Warnungen, um Sie proaktiv über Dienstprobleme zu informieren. Ähnlich wie Ihre internen Kunden benötigen Sie keine Einblicke in die Ungenauigkeiten, wie der Cloudanbieter seine Plattform überwacht, nur, dass er die Vereinbarungen auf Serviceebene erfüllt, die Sie mit ihnen vertragen.

Rollen und Zuständigkeiten

Die meisten Unternehmensorganisationen verfügen über ein zentralisiertes Betriebsteam, das den Gesamtzustand und die Leistung der Cloudumgebung überwacht.

Dieses Team in der Regel:

  • Legt die Strategien für das gesamte Unternehmen fest.
  • Führt eine zentrale Konfiguration der Überwachungsumgebung aus.
  • Delegiert Berechtigungen an Projektbeteiligte in Ihrer Organisation, die Zugriff auf die Überwachungsdaten benötigen, die sich auf ihre Anwendungen und Dienste beziehen.

Organisationen verfügen über mehrere Rollen, die die Überwachungsumgebung verwalten und Zugriff auf Überwachungsdaten benötigen, um ihre Aufgabenfunktionen auszuführen. Jede Rolle hat unterschiedliche Anforderungen, um Daten basierend auf ihren jeweiligen Zuständigkeiten zu überwachen. Je nach Größe Ihrer Organisation verfügen Sie möglicherweise über mehrere Personen, die jede Rolle ausfüllen, oder Sie haben eine Einzelperson, die mehrere Rollen ausfüllt.

Einzelne Organisationen können Zuständigkeiten unterschiedlich verteilen. Die folgende Tabelle zeigt ein Beispiel für die Rollen und Zuständigkeiten für eine typische Organisation.

Role Beschreibung
Cloudarchitekt Der Cloudarchitekt entwickelt und überwacht die Cloudinfrastruktur, um sicherzustellen, dass sie die Geschäftsziele der Organisation erfüllt. Der Cloudarchitekt konzentriert sich auf Zuverlässigkeit, Sicherheit und Skalierbarkeit der Cloudarchitektur. Sie erfordern eine allgemeine Telemetrie, um einen ganzheitlichen Blick auf den digitalen Bereich zu erhalten. Diese Telemetrie umfasst Ressourcennutzungsmetriken, APM-Metriken, Kosten- und Abrechnungserkenntnisse und Complianceberichte.
Plattformtechniker*in Der Plattformtechniker erstellt und verwaltet die Plattform, die Entwickler für die Bereitstellung ihrer Anwendungen verwenden. Der Plattformtechniker kann kontinuierliche Integrations- und Kontinuierliche Bereitstellungspipelinen (CI/CD) erstellen, Cloudinfrastruktur als Code (IaC) verwalten und die Skalierbarkeit und Zuverlässigkeit der Plattform sicherstellen. Der Plattformtechniker erfordert Telemetrie über den Betriebsstatus der Plattform. Diese Telemetrie umfasst Containerleistungsmetriken, Orchestrierungsprotokolle, IaC-Validierung und Dienstverfügbarkeit.
Systemadministrator Der Systemadministrator verwaltet und verwaltet Server, Betriebssysteme und andere Infrastrukturkomponenten in der Cloud. Sie führen Sicherungen aus, beheben Probleme und stellen sicher, dass Systeme auf dem neuesten Stand sind. Der Systemadministrator erfordert Telemetrie auf Server- und Betriebssystemebene, einschließlich CPU, Arbeitsspeicher und Datenträgernutzung, Netzwerkleistung und Systemprotokolle.
Security Engineer Der Sicherheitstechniker implementiert und verwaltet Sicherheitsmaßnahmen, um Daten und Anwendungen vor Bedrohungen zu schützen. Der Sicherheitstechniker verarbeitet alles von identitätsverwaltung bis hin zur Bedrohungserkennung und -reaktion. Sie verwenden Telemetrie zu Sicherheitsereignissen, einschließlich Zugriffsprotokollen, Warnungen zur Bedrohungserkennung, Sicherheitsrisikobewertungen und Compliancemetriken.
Netzwerkadministrator Der Netzwerkadministrator verwaltet und verwaltet das Cloudnetzwerk, um sicherzustellen, dass Daten sicher und effizient zwischen Servern, Anwendungen und Benutzern fließen. Der Netzwerkadministrator verarbeitet Netzwerkkonfigurationen, überwacht die Leistung und implementiert Sicherheitsmaßnahmen. Sie erfordern netzwerkorientierte Telemetrie, einschließlich Netzwerkdatenverkehranalyse, Latenzmessungen, Paketverlust und Firewallprotokolle.
Datenbankadministrator (DBA) Die DBA verwaltet und verwaltet Datenbanken, um die Datenintegrität, Leistung und Verfügbarkeit sicherzustellen. Die DBA verarbeitet Datenbanksicherungen und -wiederherstellungen und optimiert Abfragen zur Effizienz. Sie verwenden Telemetrie zu Datenbankleistung und Integrität, einschließlich Abfrageleistungsmetriken, Datenbankantwortzeiten, Transaktionsprotokolle und Sicherungs- oder Wiederherstellungsstatus.
Entwickler Entwickler entwirft, schreibt, testet und verwaltet die Software, die auf Cloudplattformen ausgeführt wird. Der Entwickler erstellt Features und behebt Fehler, um sicherzustellen, dass die Anwendung sicher bleibt und gut funktioniert. Sie erfordern anwendungsspezifische Telemetrie, einschließlich Fehlerraten, Latenz, Reaktionszeiten, Benutzerverhaltensanalysen und Featurenutzungsmetriken.

Umsetzung in Azure

Azure verfügt über viele Dienste, die die verschiedenen Arten von Überwachung unterstützen, die Sie in Ihrer Cloudumgebung benötigen. Jeder Dienst zielt auf eine oder mehrere Rollen ab. Kombinieren Sie Dienste, um die Features bereitzustellen, die Sie für eine umfassende Überwachungsumgebung benötigen.

Dienst Beschreibung Typ Rollen
Azure Monitor Azure Monitor befindet sich im Zentrum des Azure-Überwachungsökosystems. Es ist eine umfassende Überwachungslösung, mit der Sie Überwachungsdaten aus Ihrer Cloud und lokalen Umgebungen sammeln, analysieren und darauf reagieren können. Azure Monitor bietet eine vollständige Überwachung Ihrer Infrastruktur, Ihres Netzwerks und Ihrer Anwendungen. Es bietet auch eine Datenplattform und Kernfunktionen, z. B. Datenanalyse, Visualisierung und Warnung für andere Dienste. Infrastruktur
Datenbank
compliance
Cloudarchitekt,
Plattformtechniker,
Systemadministrator
DBA
Application Insights Application Insights ist ein Feature von Azure Monitor, das APM-Überwachung für Ihre Cloudanwendungen bereitstellt. APM Entwickler
Azure Network Watcher Die Netzwerküberwachung bietet Überwachungs- und Visualisierungsfunktionen für Netzwerkressourcen in Azure. Verwenden Sie diesen Dienst, um Metriken zu überwachen, zu diagnostizieren und anzuzeigen. Sie können auch Protokolle für Ressourcen in einem virtuellen Azure-Netzwerk aktivieren oder deaktivieren. Network Netzwerkadministrator
Microsoft Sentinel Microsoft Sentinel ist eine Cloud-native Security Information Event Management (SIEM)- und Sicherheits-Orchestrierungslösung für automatisierte Reaktion (SOAR). Es erfasst Sicherheitstelemetrie aus Ihren Azure-Ressourcen und anderen Komponenten, um cyberbedrohungserkennung, Untersuchung, Reaktion und proaktive Suche bereitzustellen. Sicherheit Security Engineer
Microsoft Defender XDR Defender XDR umfasst Microsoft-Sicherheitslösungen, die systemeigene Azure-Plattform, Client- und Server-Microsoft-Betriebssysteme sowie Anwendungen wie Office 365, Exchange Online und SharePoint in Microsoft 365 sind. Jede Sicherheitslösung verwendet KI und maschinelles Lernen, um Telemetrie zu korrelieren und festzustellen, ob Untersuchungen erforderlich sind. Wenn sie ein inakzeptables Verhalten erkennen, ergreifen sie Maßnahmen, um Unterbrechungen zu verhindern. Sicherheit Security Engineer
Microsoft Cost Management Die Kostenverwaltung ist eine Reihe von Tools, mit denen Sie Ihre Microsoft Cloud-Kosten analysieren, überwachen und optimieren können. Die Kostenverwaltung ist für alle Personen verfügbar, die Zugriff auf ein Abrechnungskonto, ein Abonnement, eine Ressourcengruppe oder eine Verwaltungsgruppe haben. Kosten Cloudarchitekt
Azure Service Health Der Dienststatus stellt einen Integritätsstatus der Dienste bereit, auf die Ihre Azure-Ressourcen angewiesen sind. Es kann Sie über alle Dienstausfälle informieren und eine personalisierte Ansicht der Integrität Ihrer Azure-Dienste und -Regionen bereitstellen. Infrastruktur Cloudanbieter

Referenz für die Überwachung von Azure-Diensten

Die Tabelle enthält Azure-Dienste in alphabetischer Reihenfolge und enthält Links zu ihren Überwachungsleitlinien für fast jeden Dienst.

Azure-Dienst Überwachungsleitfaden Bereitstellungsüberwachung
(Dienste auswählen)
Azure AI Agent-Dienst Übersicht über das Verwaltungszentrum Aktivieren der Ablaufverfolgung in Azure KI-Agents
Azure AI Foundry Übersicht über das Verwaltungszentrum Überwachen Ihrer generativen KI-Anwendungen

Auswertungs- und Überwachungsmetriken für generative KI

Verwenden der Risiko- und Sicherheitsüberwachung

Überwachen von Prompt Flow-Bereitstellungen

Onlineauswertungen ausführen

Anzeigen von Auswertungsergebnissen im Azure AI Foundry-Portal

Visualisieren Ihrer Ablaufverfolgungen
Azure AI-Suchdienst Überwachen von Azure KI-Suche Überwachen von Abfragen

Analysieren der Leistung in Azure KI-Suche

Sammeln von Telemetriedaten für die Suchverkehrsanalyse

Visualisieren von Azure KI-Suche-Protokollen und -Metriken mit Power BI
Azure KI Services Aktivieren der Diagnoseprotokollierung von Azure AI-Diensten
Azure KI-Videoindexer Überwachen von Azure KI Video Indexer

Überwachungsdatenreferenz für Azure KI Video Indexer
Azure Analysis Services (Azure-Analysedienste) Überwachen von Azure Analysis Services

Überwachungsdatenreferenz für Azure Analysis Services
Azure API for FHIR Aktivieren der Diagnoseprotokollierung in der Azure-API für FHIR-
Azure API Management Überwachen der Azure-API-Verwaltung

Überwachungsdatenreferenz für Azure API Management
Beobachtbarkeit in Azure API Management

Überwachen veröffentlichter APIs in Azure API Management

Integrieren von Azure API Management in Application Insights

Überwachen Ihrer APIs
Azure App Configuration Überwachen der Azure-App-Konfiguration

Überwachungsdatenreferenz für Azure App Configuration
Azure App Service Überwachen des Azure App Service-

Azure App Service-Überwachungsdatenreferenz
Aktivieren der Anwendungsüberwachung

Überwachen von App Service-Instanzen mithilfe der Integritätsprüfung

Übersicht über die Azure App Service-Diagnose
Azure Application Gateway Azure-Anwendungsgateway überwachen

Überwachungsdatenreferenz für Azure-Anwendungsgateway
Übersicht über Application Gateway-Integritätstests

Backend-Zustand

Azure Monitor-Metriken für das Anwendungsgateway
Ressourcenbrücke für Azure Arc Wartungsvorgänge für Azure Arc-Ressourcenbrücken
Azure Arc-Seitenadministration Konfigurieren von Azure Monitor-Warnungen für eine Website
Azure Arc-fähige Datendienste Azure Data Studio-Dashboards für Azure Arc
Kubernetes mit Azure Arc-Unterstützung Aktivieren der Überwachung für Azure Kubernetes Service (AKS)-Cluster
Server mit Azure Arc-Unterstützung Überwachen eines Hybridcomputers mit Azure Monitor VM Insights
Azure Archive Storage Überwachen von Azure Blob Storage

Überwachungsdatenreferenz für Azure Blob Storage
Azure Automation Weiterleiten von Azure Automation-Auftragsdaten an Azure Monitor-Protokolle
Azure Datensicherung Überwachungs- und Berichtslösungen für Azure Backup
Azure Batch Überwachen von Azure Batch

Überwachungsdatenreferenz für Azure Batch
Azure Blob Storage Überwachen von Azure Blob Storage

Überwachungsdatenreferenz für Azure Blob Storage
Bewährte Methoden für die Überwachung von Azure Blob Storage

Überwachen Ihres Speicherdiensts mit Azure Monitor-Speichererkenntnissen
Azure Cache for Redis Überwachen von Azure Cache for Redis

Überwachungsdatenreferenz für Azure Cache for Redis
Azure Monitor-Erkenntnisse für Azure Cache for Redis
Azure Chaos Studio Einrichten von Azure Monitor für ein Chaos Studio Experiment
Azure Communication Services SMS- überwachen
Sprach- und Videoüberwachung
Chat überwachen
Überwachen von Telefonanrufen
E-Mail-Überwachung
Azure Confidential Ledger Überprüfen von Belegen für Azure Confidential Ledger-Schreibtransaktionen
Azure Container Apps Überwachen von Azure-Container-Apps

Überwachen von Azure-Container-Apps-Metriken
Anwendungsprotokollierung in Azure Container Apps

Integritätstests in Azure Container Apps
Azure Container Instances Überwachen von Azure Container Instances

Überwachungsdatenreferenz für Container Instances
Konfigurieren von Livetests
Azure-Container-Registrierung Überwachen von Azure Container Registry

Überwachungsdatenreferenz für Azure Container Registry
Azure Container Storage Aktivieren Sie die Überwachung für Azure Container Storage
Azure Cosmos DB Überwachen von Azure Cosmos DB

Überwachungsdatenreferenz für Azure Cosmos DB
Azure Cosmos DB-Erkenntnisse

Überwachen und Debuggen mit Erkenntnissen in Azure Cosmos DB

Überwachen des Durchsatzes oder der Anforderungseinheitsnutzung eines Vorgangs in Azure Cosmos DB

Abfrageausführungsmetriken

Indexmetriken

Erkunden von Azure Monitor in Azure Cosmos DB for MongoDB-Instanzen basierend auf V-Kern
Azure CycleCloud Azure CycleCloud überwachen
Azure Data Box Nachverfolgen und Protokollieren von Ereignissen der Azure Data Box und Azure Data Box Heavy für den Importauftrag
Azure Data Explorer Überwachen von Azure Data Explorer

Überwachungsdatenreferenz für Azure Data Explorer
Azure Data Lake Storage Überwachen von Azure Blob Storage

Überwachungsdatenreferenz für Azure Blob Storage
Azure Database for MySQL Monitoring – Azure-Datenbank für MySQL Bewährte Methoden für die Überwachung von
Azure Database for PostgreSQL Überwachung und Metriken – Azure Database for PostgreSQL Intelligente OptimierungÜberwachen der Leistung mit Abfragespeicher-
Azure Databricks Konfigurieren der Bereitstellung von Diagnoseprotokollen für Azure Databricks
Azure DDoS-Schutz Azure DDoS Protection überwachen

Überwachungsdatenreferenz für Azure DDoS Protection
Azure Dedicated Host Überwachen von Azure Virtual Machines

Überwachungsdatenreferenz für virtuelle Azure-Computer
Azure Dedicated HSM (Dediziertes Hardware-Sicherheitsmodul) -Überwachungsoptionen – Azure Dedicated HSM
Azure DevTest Labs Aktivitätsprotokolle – Azure DevTest Labs
Azure Digital Twins Überwachen Ihrer Instanz in Azure Digital Twins
Azure Disk Storage Überwachen von Azure Virtual Machines

Überwachungsdatenreferenz für virtuelle Azure-Computer
Azure DNS Metriken und Warnungen
Azure Elastic SAN Metriken für Azure Elastic SAN
Azure Event Grid Aktivieren von Diagnoseprotokollen für Ereignisrasterressourcen

Überwachungsdatenreferenz (Pushübermittlung)
Azure Event Hubs Überwachen von Azure Event Hubs

Überwachungsdatenreferenz für Azure Event Hubs
Azure ExpressRoute Überwachung von Azure ExpressRoute

Überwachungsdatenreferenz für Azure ExpressRoute
Azure Files Überwachen von Azure Files mithilfe von Azure Monitor

Überwachungsdatenreferenz für Azure Files
Azure Firewall Azure Firewall überwachen

Überwachungsdatenreferenz für Azure Firewall
Azure Front Door Überwachen von Azure Front Door

Überwachungsdatenreferenz für Azure Front Door
Azure Front Door-Berichte

Integritätstests
Azure Functions Überwachen von Azure Functions

Überwachungsdatenreferenz für Azure Functions
Überwachen von Azure Functions mit Azure Monitor Application Insights

Überwachen von Ausführungen in Azure Functions
Azure FXT Edge Filer Überwachen von Azure FXT Edge Filer
Azure HDInsight Überwachen von Azure HDInsight

Überwachungsdatenreferenz für Azure HDInsight
Azure Health Data Services Protokollierung für Azure Health Data Services
Azure HPC Cache Azure HPC-Cachemetriken und Überwachung
Azure IoT Verwalten Ihrer IoT-Lösung
Azure IoT Central Verwalten und Überwachen von IoT Central
Azure IoT Edge Lernprogramm – Azure Monitor-Arbeitsmappen für IoT Edge
Azure IoT Hub Azure IoT Hub überwachen

Überwachungsdatenreferenz für Azure IoT Hub
Azure IoT Einsatz Bereitstellen von Ressourcen für Einblicke
Azure Key Vault (ein Dienst zur sicheren Verwaltung kryptografischer Schlüssel) Azure Key Vault überwachen

Überwachungsdatenreferenz für Azure Key Vault
Überwachen Ihres Key Vault-Diensts mit Key Vault Insights

Konfigurieren von Azure Key Vault-Warnungen

Azure Key Vault-Überwachungsdatenreferenz

Azure Key Vault-Protokollierung

Aktivieren der Key Vault-Protokollierung

Überwachen von Key Vault mit Azure Event Grid
Azure Kubernetes Service (AKS) Überwachen von Azure Kubernetes Service (AKS)

Überwachungsdatenreferenz für Azure Kubernetes Service
Anwendungsüberwachung ohne Instrumentierung für Kubernetes

Vollständige Stapelüberwachung

Bewährte Methoden für die Überwachung von Kubernetes mit Azure Monitor
Azure Lab Services Nachverfolgen der Verwendung eines Labors in Azure Lab Services
Azure Lighthouse Überwachen delegierter Ressourcen in großem Umfang
Azure Load Balancer Überwachen von Azure Load Balancer

Überwachungsdatenreferenz für Azure Load Balancer
Azure Load Testing Überwachen von Azure Load Testing

Überwachungsdatenreferenz für Azure Load Testing
Azure Local Übersicht über die lokale Azure-Überwachung
Azure Logic Apps Überwachen von Azure Logic Apps

Überwachungsdatenreferenz für Azure Logic Apps
Azure Machine Learning Überwachen von Azure Machine Learning

Azure Machine Learning-Überwachungsdatenreferenz
Azure Machine Learning-Modellüberwachung

Überwachen der Leistung von Modellen, die in der Produktion bereitgestellt werden

Überwachen von Onlineendpunkten
Azure Managed Grafana Überwachen einer Azure Managed Grafana-Instanz mit Protokollen
Azure Managed Instance for Apache Cassandra Überwachen von Azure Managed Instance for Apache Cassandra
Azure Managed Lustre Überwachen von Azure Managed Lustre

Überwachungsdatenreferenz für Azure Managed Lustre
Azure NAT Gateway Azure NAT-Gateway überwachen

Überwachungsdatenreferenz für Azure NAT Gateway
Azure NetApp Files Möglichkeiten zum Überwachen von Azure NetApp Files

Metriken für Azure NetApp Files
Azure Notification Hubs Überwachen von Azure Notification Hubs

Überwachungsdatenreferenz für Azure Notification Hubs
Azure OpenAI Service Überwachen des Azure OpenAI-Diensts Verwenden der Risiko- und Sicherheitsüberwachung
Azure Operator Nexus Azure Operator Nexus: Beobachtbarkeit mithilfe von Azure Monitor
Azure Private 5G Core Überwachen von Azure Private 5G Core mit Azure Monitor-Plattformmetriken

Überwachen mit korrelierten Metriken im Azure-Portal
Azure Private Link Überwachen von Azure Private Link

Überwachungsdatenreferenz für Azure Private Link
Azure Power BI Embedded Überwachen von Power BI Embedded

Überwachungsdatenreferenz für Power BI Embedded
Azure Queue Storage (Warteschlangenspeicher) Überwachen von Azure Queue Storage

Überwachungsdatenreferenz für Azure Queue Storage
Azure Red Hat OpenShift Azure Red Hat OpenShift überwachen
Azure Service Bus Azure Service Bus überwachen

Überwachungsdatenreferenz für Azure Service Bus
Azure Monitor – Service Bus Einblicke
Azure Service Fabric Überwachen von Azure Service Fabric

Überwachungsdatenreferenz für Azure Service Fabric
Azure SignalR Service Überwachen des Azure SignalR-Diensts

Überwachungsdatenreferenz für Azure SignalR Service
Azure Site Recovery (Dienst zur Wiederherstellung von Standorten) Azure Site Recovery überwachen

Überwachungsdatenreferenz für Azure Site Recovery
Azure Sphere Übersicht: Überwachen von Azure Sphere-Ressourcen

Überwachen von Azure Sphere-Datenreferenzen
Azure Spot Virtual Machines Überwachen von Azure Virtual Machines

Überwachungsdatenreferenz für virtuelle Azure-Computer
Azure SQL-Datenbank Überwachen von Azure SQL-Datenbank

Überwachungsdatenreferenz für Azure SQL-Datenbank
Überwachen von Azure SQL-Workloads mit Database Watcher

Optimieren der Leistung von Anwendungen und Datenbanken in Azure SQL-Datenbank
Azure SQL Edge Problembehandlung bei Azure SQL Edge-Bereitstellungen
Azure SQL Managed Instance Überwachen der verwalteten Azure SQL-Instanz Optimieren der Leistung von Anwendungen und Datenbanken in Azure SQL Managed Instance
Azure Stack Edge Aktivieren von Azure Monitor auf azure Stack Edge Pro GPU-Gerät
Azure Stack Hub Überwachen von Integrität und Warnungen in Azure Stack Hub
Azure Static Web Apps Überwachen von Azure Static Web Apps

Unterstützte Metriken für verwaltete Funktionen in Azure Static Web Apps
Azure Synapse Analytics Überwachen von Azure Synapse Analytics

Überwachungsdatenreferenz für Azure Synapse Analytics
Azure Tabellenspeicher Überwachen von Azure Table Storage

Überwachungsdatenreferenz für Azure Table Storage
Azure Update Manager Erstellen von Warnungen in Azure Update Manager
Azure Virtual Machine Scale Sets Überwachen von Azure Virtual Machines Application Insights für Azure-VMs und Virtual Machine Scale Sets
Azure Virtual Network Überwachen des virtuellen Azure-Netzwerks

Überwachungsdatenreferenz für Azure Virtual Network
Azure Virtual WAN Überwachen des virtuellen Azure-WAN-

Überwachungsdatenreferenz für Azure Virtual WAN
Azure VMware Solution Überwachen und Schützen von VMs mit nativen Azure-Diensten
Azure Virtual Desktop Überwachen von Azure Virtual Desktop
Azure Virtual Machines Überwachen von Azure Virtual Machines

Überwachungsdatenreferenz für virtuelle Azure-Computer
Application Insights für Azure-VMs und Virtual Machine Scale Sets

VM-Überwachung

Verfügbarkeitsüberwachung
Azure VPN Gateway Überwachen des Azure VPN-Gateways

Überwachungsdatenreferenz für Azure VPN Gateway
Azure Web Application Firewall Webanwendungsfirewall + Azure Front Door

Webanwendungsfirewall + Anwendungsgateway

Ressourcenprotokolle für die Azure-Webanwendungsfirewall
Azure Web PubSub Überwachen von Azure Web PubSub

Überwachen von Azure Web PubSub-Datenreferenzen
Datenfabrik in Microsoft Fabric Überwachen von Data Factory
Microsoft Dev Box Überwachungsdatenreferenz für Microsoft Dev Box
Microsoft Entra Domain Services Überprüfen des Zustands von Microsoft Entra Domain Services
Microsoft Entra External ID Azure Monitor in externen Mandanten
Microsoft Entra ID Worum handelt es sich bei der Microsoft Entra-Überwachung und -Integrität?
Microsoft Sentinel Überwachung und Systemüberwachung in Microsoft Sentinel
Microsoft Dev Box Überwachungsdatenreferenz für Microsoft Dev Box
Microsoft Entra Domain Services Überprüfung des Zustands von Microsoft Entra Domain Services
Microsoft Entra External ID Azure Monitor in externen Mandanten
Microsoft Entra ID Worum handelt es sich bei der Microsoft Entra-Überwachung und -Integrität?
Microsoft Dev Box Überwachungsdatenreferenz für Microsoft Dev Box
Multicloud-Connector mit Azure Arc-Unterstützung Anzeigen des Multicloud-Inventars mit dem von Azure Arc aktivierten Multicloud-Connector