Überblick über die Sovereign Landing Zone
Die Sovereign Landing Zone (SLZ) ist eine Variante der unternehmensweiten Azure Landing Zone, die für Organisationen gedacht ist, die erweiterte souveräne Kontrollen benötigen. Das SLZ unterstützt diese Organisationen bei der Erfüllung ihrer gesetzlichen Compliance-Anforderungen durch Azure-native Infrastructure-as-Code (IaC)- und Policy-as-Code (PaC)-Funktionen. Durch die Verwendung einer konfigurierbaren Zielzone erhalten Organisationen Tools zur Erfüllung ihrer Souveränitätsanforderungen, indem sie die Konformität der Ressourcen mit den in der Azure-Richtlinien erstellten Richtlinien erzwingen.
Gründe für die Verwendung der Sovereign Landing Zone
Die Datensouveränität in Azure stellt sicher, dass der Dateneigentümer die ausschließliche Kontrolle über seine Daten hat. Dazu gehören:
Erteilen von Berechtigungen für Benutzer und Workloads zum Zugriff auf und zur Verarbeitung der Daten.
Genehmigen von Regionen für Workloadbereitstellungen.
Implementierung technischer Kontrollen für schützen gegen unbefugten Datenzugriff, einschließlich explizitem Zugriff für Betreiber von Cloud- und Managed Service Providern.
Die Sovereign Landing Zone ist eine Variante der Azure Landing Zone (ALZ), d. h. sie umfasst zusätzliche Landing Zone Management Groups und Policy Assignments, die dabei helfen, die Souveränitätsanforderungen für Kunden, Partner und unabhängige Softwarevarianten (ISVs) im öffentlichen Sektor zu erfüllen. SLZ verwendet dieselbe Codebasis wie ALZ und verfügt über zusätzliche Funktionen zur Orchestrierung und Bereitstellungsautomatisierung.
Das SLZ bietet außerdem eine eigensinnige Architektur, die es einer Organisation ermöglicht, ihren Souveränitätsanforderungen nachzukommen, während die Konfiguration über eine einzelne Konfigurationsdatei erfolgt und die vollständige Bereitstellung über ein einzelnes Skript möglich ist.
Ihre Organisation kann den Souveränitätsanforderungen durch die Durchführung der folgenden Aufgaben gerecht werden:
Ausrichtung an dem Cloud Adoption Framework um die Einführung zu vereinfachen.
Einbeziehung technischer Leitplanken aus dem Politikportfolio, einschließlich der politischen Initiativen der Souveränitäts-Basislinie.
Ermöglichung von Richtlinienkonfigurationen durch Befähigung von Organisationen zur Adressierung ihrer Datensouveränitätsbedürfnisse.
Optimierung der Nutzung von Azure Confidential Computing Diensten.
Weitere Informationen zum Bereitstellen und Konfigurieren der SLZ finden Sie in der Sovereign Landing Zone Dokumentation auf GitHub und unter Passen Sie die Architektur der Azure Landing Zone an, um die Anforderungen zu erfüllen.
Soll ich die Sovereign Landing Zone mit Bicep oder Terraform bereitstellen?
Die Bicep-basierte Bereitstellung von Sovereign Landing Zone (SLZ) ist allgemein verfügbar und stellt eine Variante des Azure Landing Zone (ALZ) Bicep-Repository dar. Die Bicep-Implementierung für das SLZ ist auf GitHub verfügbar.
Die Terraform-basierte Bereitstellung des SLZ befindet sich in öffentliche Vorschauversion und basiert auf den Azure Verified Modules. Die Terraform-Implementierung für das SLZ ist auf GitHub verfügbar.
Bis die Bereitstellung des SLZ auf Terraform-Basis allgemein verfügbar ist, ist sie möglicherweise nicht so funktionsreich wie die Version auf Bicep-Basis. Organisationen können jedoch die Bereitstellungssprache verwenden, die am besten zu ihrem Fertigkeit-Satz passt.
Wann sollte die Sovereign Landing Zone anstelle der Azure Landing Zone verwendet werden?
Eine häufig gestellte Frage im Zusammenhang mit SLZ ist, wann eine Organisation eine Landezone gegenüber der anderen verwenden sollte. Sowohl das ALZ- als auch das SLZ-Team empfehlen die folgende Anleitung:
Verwenden Sie die ALZ, wenn Sie folgendes priorisieren:
Standardoption für die meisten Kunden in verschiedenen Branchen, auf der aufgebaut werden kann.
Detaillierte Konfigurations- und Anpassungsmöglichkeiten über das gesamte Umgebung.
Mehrere Bereitstellungsoptionen , beispielsweise über das Portal.
Verwenden Sie die SLZ, wenn Sie folgendes priorisieren:
Digitale Souveränität für öffentliche Kunden.
Optimierte Datenverwaltung durch Richtlinien und Azure Confidential Computing.
Vereinfachte Bereitstellung mit regionsspezifischen Richtlinieninitiativen.
Bereitstellung von Workload-Vorlagen für die souveräne Migration.