Procedimientos recomendados para conseguir la excelencia operativa en Azure Monitor
La excelencia operativa hace referencia a los procesos de operaciones necesarios para que un servicio se ejecute de forma confiable en producción. Use la siguiente información para minimizar los requisitos operativos para la supervisión de las máquinas virtuales.
En este artículo se describe la excelencia operativa en Azure Monitor como parte del Marco de buena arquitectura de Azure. El marco de buena arquitectura de Azure es un conjunto de principios guía que se pueden usar para mejorar la calidad de una carga de trabajo. El marco consta de cinco pilares de excelencia arquitectónica:
- Confiabilidad
- Seguridad
- Optimización de costos
- Excelencia operativa
- Eficiencia del rendimiento
Registros de Azure Monitor
Diseño de una lista de comprobación
- Diseñe una arquitectura de área de trabajo con el número mínimo de áreas de trabajo para satisfacer los requisitos empresariales.
- Use infraestructura como código (IaC) al administrar varias áreas de trabajo.
- Use la información sobre el área de trabajo de Log Analytics para realizar un seguimiento del estado y el rendimiento de las áreas de trabajo de Log Analytics.
- Cree reglas de alerta para recibir notificaciones proactivas de problemas operativos en el área de trabajo.
- Asegúrese de que tiene un proceso operativo bien definido para la segregación de datos.
Recomendaciones para la configuración
Recomendación | Prestación |
---|---|
Diseñe una estrategia de área de trabajo para satisfacer sus requisitos empresariales. | Consulte Diseño de una arquitectura de área de trabajo de Log Analytics para obtener instrucciones sobre cómo diseñar una estrategia para las áreas de trabajo de Log Analytics, incluido cuántas crear y dónde colocarlas. Una única área de trabajo (o, al menos, un número mínimo) maximizará la eficacia operativa, ya que limita la distribución de los datos operativos y de seguridad, lo que aumenta la visibilidad de los posibles problemas, lo que facilita la identificación de patrones y minimiza los requisitos de mantenimiento. Es posible que tenga requisitos para varias áreas de trabajo, como varios inquilinos, o que necesite áreas de trabajo en varias regiones para admitir los requisitos de disponibilidad. En estos casos, asegúrese de que tiene los procesos adecuados para administrar esta mayor complejidad. |
Use infraestructura como código (IaC) al administrar varias áreas de trabajo. | Use infraestructura como código (IaC) para definir los detalles de las áreas de trabajo en ARM, BICEP o Terraform. Esto le permite aprovechar los procesos de DevOps existentes para implementar nuevas áreas de trabajo y Azure Policy para aplicar su configuración. |
Use la información sobre el área de trabajo de Log Analytics para realizar un seguimiento del estado y el rendimiento de las áreas de trabajo de Log Analytics. | En el artículo Información sobre el área de trabajo de Log Analytics se proporciona una vista unificada del uso, el rendimiento, el estado, los agentes, las consultas y los registros de cambios de todas las áreas de trabajo. Revise esta información periódicamente para realizar un seguimiento del estado y el funcionamiento de cada una de las áreas de trabajo. |
Cree reglas de alerta para recibir notificaciones proactivas de problemas operativos en el área de trabajo. | Cada área de trabajo tiene una tabla de operaciones que registra actividades importantes que afectan al área de trabajo. Cree reglas de alertas basadas en esta tabla para recibir notificaciones proactivas cuando se produzca un problema operativo. Puede usar alertas recomendadas para el área de trabajo para simplificar la creación de las reglas de alertas más críticas. |
Asegúrese de que tiene un proceso operativo bien definido para la segregación de datos. | Es posible que tenga requisitos diferentes para distintos tipos de datos almacenados en el área de trabajo. Asegúrese de que comprende claramente estos requisitos, como la retención de datos y la seguridad al diseñar la estrategia del área de trabajo y configurar opciones, como permisos y retención a largo plazo. También debe tener un proceso claramente definido para purgar ocasionalmente los datos con información personal que se recopila accidentalmente. |
Alertas
Diseño de una lista de comprobación
- Usar umbrales dinámicos en las reglas de alertas de métricas cuando corresponda.
- Siempre que sea posible, usar una regla de alertas para supervisar varios recursos.
- Para controlar el comportamiento a escala, usar reglas de procesamiento de alertas.
- Aprovechar las propiedades personalizadas para mejorar los diagnósticos
- Aprovechar Logic Apps para personalizar, enriquecer e integrar con una variedad de sistemas
Recomendaciones para la configuración
Recomendación | Prestación |
---|---|
Usar umbrales dinámicos en las reglas de alertas de métricas cuando corresponda. | Es posible que no esté seguro de los números correctos que se deben usar como umbrales para las reglas de alerta. Los umbrales dinámicos usan el aprendizaje automático y usan un conjunto de algoritmos y métodos para determinar los umbrales correctos en función de las tendencias, por lo que no es necesario conocer el umbral predefinido correcto de antemano. Los umbrales dinámicos también son útiles para las reglas que supervisan varios recursos y no se puede configurar para todos los recursos. Consulte Umbrales dinámicos en alertas de métricas. |
Siempre que sea posible, usar una regla de alertas para supervisar varios recursos. | El uso de reglas de alertas que supervisan varios recursos reduce la sobrecarga de administración, ya que permite administrar una regla para supervisar un gran número de recursos. |
Para controlar el comportamiento a escala, usar reglas de procesamiento de alertas. | Las reglas de procesamiento de alertas se pueden usar para reducir el número de reglas de alerta que necesita para crear y administrar. |
Usar propiedades personalizadas para mejorar los diagnósticos. | Si la regla de alertas usa grupos de acciones, puede agregar sus propias propiedades para incluirlas en la carga de notificación de alertas. Puede usar estas propiedades en las acciones llamadas por el grupo de acciones, como webhook, función de Azure o acciones de aplicación lógica. |
Use Logic Apps para personalizar el flujo de trabajo de notificación e integrarlo con varios sistemas. | Puede usar Azure Logic Apps para crear y personalizar flujos de trabajo para la integración. Use Logic Apps para personalizar las notificaciones de alerta. Puede: - Personalice el correo electrónico de alertas usando su propio asunto de correo electrónico y formato de cuerpo. - Personalice los metadatos de alerta mediante la búsqueda de etiquetas para los recursos afectados o la captura de un resultado de búsqueda de consulta de registro. - Integre con servicios externos mediante conectores existentes, como Outlook, Microsoft Teams, Slack y PagerDuty. También puede configurar la aplicación lógica para sus propios servicios. |
Máquinas virtuales
Diseño de una lista de comprobación
- Migre los agentes heredados al agente de Azure Monitor.
- Use Azure Arc para supervisar las máquinas virtuales fuera de Azure.
- Use Azure Policy para implementar agentes y asignar reglas de recopilación de datos.
- Establezca una estrategia para la estructura de las reglas de recopilación de datos.
- Considere la posibilidad de migrar módulos de administración de cliente de System Center Operations Manager (SCOM) a Azure Monitor.
Recomendaciones para la configuración
Recomendación | Descripción |
---|---|
Migre los agentes heredados al agente de Azure Monitor. | El agente de Azure Monitor es más sencillo de administrar que el agente de Log Analytics heredado y permite una mayor flexibilidad en el diseño del área de trabajo de Log Analytics. Los agentes de Windows y Linux permiten el hospedaje múltiple, lo que significa que pueden conectarse a varias áreas de trabajo. Las reglas de recopilación de datos le permiten administrar la configuración de la recopilación de datos a gran escala y definen configuraciones únicas con ámbito para subconjuntos de máquinas. Consulte Migración al agente de Azure Monitor desde el agente de Log Analytics para obtener consideraciones y métodos de migración. |
Use Azure Arc para supervisar las máquinas virtuales fuera de Azure. | Azure Arc para servidores le permite administrar los servidores físicos y las máquinas virtuales hospedados fuera de Azure, en la red corporativa o en otros proveedores de nube. Con el agente de máquina conectada de Azure implementado, puede implementar el agente de Azure Monitor en estas máquinas virtuales con el mismo método que hace para las máquinas virtuales de Azure y, a continuación, supervisar toda la recopilación de máquinas virtuales mediante las mismas herramientas de Azure Monitor. |
Use Azure Policy para implementar agentes y asignar reglas de recopilación de datos. | Azure Policy permite que los agentes se implementen automáticamente en conjuntos de máquinas virtuales existentes y en las nuevas máquinas virtuales que se creen. Esto garantiza que todas las máquinas virtuales se supervisen con una intervención mínima por parte de los administradores. Si usa VM Insights, consulte Habilitación de VM Insights mediante Azure Policy. Si quiere administrar el agente de Azure Monitor sin VM Insights, consulte Habilitación del agente de Azure Monitor mediante Azure Policy. Consulte [Administración de asociaciones de reglas de recopilación de datos en Azure Monitor](.. /essentials/data-collection-rule-associations.md#create-new-association para una plantilla para crear una asociación de reglas de recopilación de datos. |
Establezca una estrategia para la estructura de las reglas de recopilación de datos. | Las reglas de recopilación de datos definen los datos que se van a recopilar de máquinas virtuales con el agente de Azure Monitor y dónde enviar esos datos. Cada DCR puede incluir varios escenarios de recopilación y asociarse a cualquier número de máquinas virtuales. Establezca una estrategia para configurar los DCR para recopilar solo los datos necesarios para distintos grupos de máquinas virtuales, a la vez que minimiza el número de DCR que necesita administrar. |
Considere la posibilidad de migrar módulos de administración de cliente SCOM a Azure Monitor. | Si tiene un entorno SCOM existente para supervisar las cargas de trabajo de cliente, es posible que pueda migrar lo suficiente de la lógica del módulo de administración a Azure Monitor para permitirle retirar el entorno de SCOM o, al menos, retirar determinados módulos de administración. Consulte Migración de System Center Operations Manager (SCOM) a Azure Monitor. |
Contenedores
Diseño de una lista de comprobación
- Revise las instrucciones para supervisar todas las capas del entorno de Kubernetes.
- Use Kubernetes habilitado para Azure Arc para supervisar los clústeres fuera de Azure.
- Use servicios administrados de Azure para herramientas nativas en la nube.
- Integre los clústeres de AKS en las herramientas de supervisión existentes.
- Use Azure Policy para habilitar la recopilación de datos del clúster de Kubernetes.
Recomendaciones para la configuración
Recomendación | Prestación |
---|---|
Revise las instrucciones para supervisar todas las capas del entorno de Kubernetes. | Supervisión del rendimiento del clúster de Kubernetes con Container Insights incluye instrucciones y procedimientos recomendados para supervisar todo el entorno de Kubernetes desde las capas de red, clúster y aplicación. |
Use Kubernetes habilitado para Azure Arc para supervisar los clústeres fuera de Azure. | Kubernetes habilitado para Azure Arc permite supervisar los clústeres de Kubernetes que se ejecutan en otras nubes con las mismas herramientas que los clústeres de AKS, incluidos Container Insights y el servicio administrado de Azure Monitor para Prometheus. |
Use servicios administrados de Azure para herramientas nativas en la nube. | El servicio administrado de Azure Monitor para Prometheus y Azure Managed Grafana admite todas las características de las herramientas nativas en la nube Prometheus y Grafana sin tener que operar su infraestructura subyacente. Puede aprovisionar rápidamente estas herramientas e incorporar los clústeres de Kubernetes con una sobrecarga mínima. Estos servicios permiten acceder a una amplia biblioteca de reglas y paneles de la comunidad para supervisar el entorno de Kubernetes. |
Integre los clústeres de AKS en las herramientas de supervisión existentes. | Si tiene una inversión existente en Prometheus y Grafana, integre los clústeres de AKS y los servicios administrados de Azure en el entorno existente con las instrucciones de Supervisión de clústeres de Kubernetes mediante servicios de Azure y herramientas nativas en la nube. |
Use Azure Policy para habilitar la recopilación de datos del clúster de Kubernetes. | Use Azure Policy para habilitar la recopilación de datos a fin de habilitar métricas de Prometheus, Container Insights y una configuración de diagnóstico. Esto garantiza que los clústeres nuevos se supervisen automáticamente y aplica su configuración de supervisión. |