Surveiller les composants de zone d’atterrissage de la plateforme Azure
Surveillez vos composants de zone d’atterrissage de plateforme Azure pour garantir la disponibilité, la fiabilité, la sécurité et la scalabilité. La supervision de vos composants permet à votre organisation de :
- Détectez et résolvez rapidement les problèmes, optimisez l’utilisation des ressources et résolvez de manière proactive les menaces de sécurité.
- Surveillez en permanence les performances et l’intégrité, ce qui permet à votre organisation de réduire les temps d’arrêt, d’optimiser les coûts et de garantir une opération efficace.
- Facilitez la planification de la capacité, ce qui permet à votre organisation d’anticiper les besoins en ressources et de mettre à l’échelle la plateforme en conséquence.
Surveillez les services de zone d’atterrissage de la plateforme pour maintenir un environnement stable et sécurisé, optimiser les performances et répondre efficacement aux besoins en constante évolution de votre entreprise.
La vidéo suivante décrit la solution décrite dans cet article et montre comment déployer Azure Monitor.
Conseils de surveillance des zones d’atterrissage Azure
Des alertes concernant les mesures de référence, les journaux d'activité et les requêtes de journaux sont disponibles pour les composants de la plateforme de la zone d'atterrissage et d'autres composants sélectionnés de la zone d'atterrissage. Ces alertes garantissent une alerte et une surveillance cohérentes pour votre zone d’atterrissage Azure. Elles sont basées sur les pratiques recommandées par Microsoft pour la surveillance proactive, telles que la configuration d’alertes, de seuils et de notifications pour la détection et la réponse aux problèmes en temps opportun. Utilisez les conseils suivants pour obtenir une visibilité en temps réel des performances, de l’utilisation et de la sécurité de votre implémentation de zone d’atterrissage de plateforme. Résolvez de manière proactive les problèmes, optimisez l’allocation des ressources et assurez-vous d’un environnement fiable et sécurisé.
Téléchargez un fichier Visio de cette architecture.
Les sous-ensembles suivants de composants Azure ont une ou plusieurs alertes définies :
- Azure ExpressRoute
- Pare-feu Azure
- Réseau virtuel Azure
- Azure Virtual WAN
- Espace de travail Azure Monitor Log Analytics
- Zone DNS privée Azure
- Azure Key Vault
- Machine virtuelle Azure
- Compte de stockage Azure
Pour plus d’informations, consultez les détails de l'alerte .
Pour vous assurer que les ressources de votre organisation sont correctement surveillées et sécurisées, vous devez également configurer correctement les alertes et implémenter les processus appropriés pour répondre aux alertes. Configurez des groupes d’actions avec les canaux de notification appropriés et testez les alertes pour vous assurer qu’elles fonctionnent comme prévu. Conformément au principe du Framework d’adoption du cloud de la démocratisation des abonnements, configurez au moins un groupe d’actions pour chaque abonnement afin que le personnel concerné soit averti des alertes. Au minimum, le groupe d’actions doit inclure un canal de notification par e-mail. Si vous utilisez des règles de traitement des alertes Azure Monitor pour router les alertes vers un ou plusieurs groupes d’actions, notez que les alertes d’intégrité de service ne prennent pas en charge les règles de traitement des alertes. Configurez les alertes de santé des services directement avec le groupe d'action.
Conformément aux principes de zone d’atterrissage Azure pour la gouvernance basée sur des stratégies, une solution cadre est disponible qui permet de mettre facilement à l’échelle les alertes à l’aide d’Azure Policy. Ces stratégies utilisent l’effet DeployIfNotExists pour déployer des règles d’alerte, des règles de traitement des alertes et des groupes d’actions pertinents lorsque vous créez une ressource dans votre environnement de zone d’atterrissage Azure, dans les services de plateforme et les zones d’atterrissage.
Azure Policy fournit une configuration de base par défaut, mais vous pouvez configurer les stratégies en fonction de vos besoins. Si vous avez besoin d’alertes sur différentes métriques que ce que fournit le référentiel, la solution fournit une infrastructure pour vous permettre de développer vos propres stratégies pour le déploiement de règles d’alerte. Pour plus d’informations, consultez le guide de contributeur des alertes de base Azure Monitor (AMBA) et la présentation d’un déploiement Azure Monitor. La solution est intégrée à l’expérience d’installation de la zone d’atterrissage Azure. Par conséquent, de nouvelles implémentations de la zone d’atterrissage Azure vous offrent la possibilité de configurer des alertes de référence au moment de l’installation.
Déployez des alertes via des stratégies pour fournir une flexibilité et une scalabilité, et pour vous assurer que les alertes sont déployées à l’intérieur et à l’extérieur de l’étendue de la zone d’atterrissage Azure. Les alertes sont déployées uniquement lorsque les ressources correspondantes sont créées, ce qui évite les coûts inutiles et garantit les configurations des alertes mises à jour au moment du déploiement. Cette fonction coïncide avec le principe de la zone d’atterrissage Azure de la gouvernance basée sur des stratégies.
Conseils de Brownfield
Dans un scénario brownfield, votre organisation a une implémentation existante de zone d’atterrissage Azure ou votre organisation a implémenté Azure avant qu’une architecture de zone d’atterrissage Azure soit disponible.
Cette section décrit les étapes générales de la surveillance de la base de référence des zones d’atterrissage Azure si vous disposez d’une empreinte Azure existante, qu’elle soit alignée ou non sur les zones d’atterrissage Azure.
Aligné sur une zone d’atterrissage Azure
Utilisez ce processus si vous disposez d’une implémentation de zone d’atterrissage Azure existante et que vous souhaitez utiliser l’approche basée sur les stratégies.
- Importez des stratégies et des initiatives pertinentes à partir du dépôt AMBA.
- Affectez les stratégies requises dans votre environnement.
- Corrigez les stratégies non conformes.
Pour plus d’informations sur les stratégies pertinentes pour votre environnement et les étapes à appliquer, consultez Déterminer la hiérarchie de votre groupe d’administration.
Non aligné sur une zone d’atterrissage Azure
Utilisez ce processus si vous disposez d’une implémentation alignée sur une zone d’atterrissage non Azure et que vous souhaitez utiliser l’approche pilotée par la stratégie.
- Importez les stratégies et les initiatives pertinentes du référentiel AMBA vers le groupe d’administration le plus important à partir duquel vous souhaitez affecter les stratégies.
- Affectez les stratégies requises dans votre environnement.
- Corrigez les stratégies non conformes.
Pour plus d’informations sur les stratégies pertinentes pour votre environnement et les étapes à appliquer, consultez Déterminer la hiérarchie de votre groupe d’administration.
Tester l’infrastructure
Testez les stratégies et les alertes avant un déploiement en production afin de pouvoir :
- Vérifiez que les ressources de votre organisation sont correctement surveillées et sécurisées.
- Identifiez les problèmes précoces pour garantir des fonctionnalités appropriées, réduire les risques et améliorer les performances.
- Détectez et corrigez les problèmes avant qu’ils ne deviennent plus volumineux. Évitez les faux positifs ou négatifs et réduisez le risque d’erreurs coûteuses.
- Optimisez les configurations pour améliorer les performances et évitez les problèmes liés aux performances en production.
Les tests vous permettent de vous assurer que vos configurations d’alerte et de stratégie répondent aux exigences de votre organisation et respectent les réglementations et normes. Avec les réglementations en place, vous pouvez éviter les violations de sécurité, les violations de conformité et d’autres risques pouvant avoir des conséquences pour votre organisation.
Le test est une étape essentielle du développement et du déploiement des configurations d’alerte et de stratégie, et peut vous aider à garantir la sécurité, la fiabilité et les performances des ressources de votre organisation.
Pour plus d’informations, consultez Approche de test pour les zones d’atterrissage Azure.
Remarque
Si vous implémentez des alertes à l’aide d’une approche différente, comme l’infrastructure en tant que code (IaC), par exemple Azure Resource Manager, Bicep ou Terraform, ou via le portail, les conseils pour les alertes, la gravité et les seuils qui se trouve dans le référentiel s’appliquent toujours pour déterminer les règles d’alerte à configurer et pour les notifications.