Meilleures pratiques en matière d’excellence opérationnelle dans Azure Monitor
L’excellence opérationnelle fait référence aux processus opérationnels nécessaires pour qu’un service en production s’exécute toujours de manière fiable. Utilisez les informations suivantes pour réduire les exigences opérationnelles pour la surveillance de vos machines virtuelles.
Cet article décrit l’Excellence opérationnelle pour Azure Monitor dans le cadre d’Azure Well-Architected Framework. Azure Well-Architected Framework est un ensemble de principes directeurs qui peuvent être utilisés pour améliorer la qualité d’une charge de travail. Le framework se compose des cinq piliers de l’excellence architecturale :
- Fiabilité
- Sécurité
- Optimisation des coûts
- Excellence opérationnelle
- Efficacité des performances
Journaux Azure Monitor
Check-list pour la conception
- Concevoir une architecture d’espace de travail avec le moins d’espaces de travail possible pour répondre aux besoins de votre entreprise.
- Utilisez l’Infrastructure en tant que code (IaC) lors de la gestion de plusieurs espaces de travail.
- Utiliser les insights d’espace de travail Log Analytics pour suivre l’intégrité et les performances de vos espaces de travail Log Analytics.
- Créer des règles d’alerte pour être averti de manière proactive des problèmes opérationnels dans l’espace de travail.
- Assurez-vous que vous disposez d’un processus opérationnel bien défini pour la séparation des données.
Recommandations relatives à la configuration
Recommandation | Avantage |
---|---|
Concevez une stratégie d’espace de travail pour répondre aux exigences de votre entreprise. | Consultez Concevoir une architecture d’espace de travail Log Analytics pour obtenir des conseils sur la conception d’une stratégie pour vos espaces de travail Log Analytics, y compris sur le nombre d’espaces de travail à créer et où les placer. Un seul ou un nombre minimal d’espaces de travail permet d’optimiser votre efficacité opérationnelle, car cela limite la distribution de vos données opérationnelles et de sécurité, ce qui augmente votre visibilité des problèmes potentiels, facilite l’identification des modèles et réduit les besoins de maintenance. Vous pourriez nécessiter plusieurs espaces de travail, tels que plusieurs locataires, ou avoir besoin d’espaces de travail dans plusieurs régions pour prendre en charge vos exigences de disponibilité. Dans ce cas, assurez-vous de disposer de processus appropriés pour gérer cette complexité accrue. |
Utilisez l’Infrastructure en tant que code (IaC) lors de la gestion de plusieurs espaces de travail. | Utilisez l’Infrastructure en tant que code (IaC) pour définir les détails de vos espaces de travail dans ARM, BICEP ou Terraform. Cela vous permet de tirer parti de vos processus DevOps existants pour déployer de nouveaux espaces de travail et Azure Policy pour appliquer leur configuration. |
Utiliser les insights d’espace de travail Log Analytics pour suivre l’intégrité et les performances de vos espaces de travail Log Analytics. | Les insights d’espace de travail Log Analytics fournissent une vue unifiée de l’utilisation, des performances, de l’intégrité, des agents, des requêtes et du journal de modification de tous vos espaces de travail. Passez régulièrement en revue ces informations pour suivre l’intégrité et le fonctionnement de chacun de vos espaces de travail. |
Créer des règles d’alerte pour être averti de manière proactive des problèmes opérationnels dans l’espace de travail. | Chaque espace de travail a une table d’opération qui journalise les activités importantes affectant l’espace de travail. Créez des règles d’alerte basées sur cette table pour être averti de manière proactive quand un problème opérationnel se produit. Vous pouvez utiliser les alertes recommandées pour l’espace de travail afin de simplifier la création des règles d’alerte les plus critiques. |
Assurez-vous que vous disposez d’un processus opérationnel bien défini pour la séparation des données. | Vous pourriez avoir des exigences différentes pour différents types de données stockés dans votre espace de travail. Assurez-vous que vous comprenez clairement les exigences en matière de sécurité et de conservation des données lorsque vous concevez votre stratégie d’espace de travail et configurez des paramètres tels que les autorisations et la conservation à long terme. Vous devez également disposer d’un processus clairement établi pour purger occasionnellement les données contenant des informations personnelles collectées accidentellement. |
Alertes
Check-list pour la conception
- Utiliser des seuils dynamiques dans les règles d’alerte de métrique, selon les besoins.
- Si possible, utiliser une seule règle d’alerte pour monitorer plusieurs ressources.
- Pour contrôler le comportement à grande échelle, utiliser des règles de traitement des alertes.
- Tirer parti des propriétés personnalisées pour améliorer les diagnostics
- Tirer parti de Logic Apps pour personnaliser, enrichir et intégrer une variété de systèmes
Recommandations relatives à la configuration
Recommandation | Avantage |
---|---|
Utilisez des seuils dynamiques dans les règles d’alerte de métrique, selon les besoins. | Vous n’êtes peut-être pas certain des chiffres à utiliser comme seuils pour vos règles d’alerte. Les seuils dynamiques utilisent l’apprentissage automatique et un ensemble d’algorithmes et de méthodes pour déterminer les seuils corrects en fonction des tendances, de sorte qu’il n’est pas nécessaire de connaître à l’avance le seuil prédéfini approprié. Les seuils dynamiques sont également utiles pour les règles qui monitorent plusieurs ressources, et vous ne pouvez pas configurer un seul seuil pour toutes les ressources. Consultez Seuils dynamiques dans les alertes de métrique. |
Si possible, utilisez une seule règle d’alerte pour monitorer plusieurs ressources. | L’utilisation de règles d’alerte pour monitorer plusieurs ressources réduit la surcharge de gestion, en vous permettant de gérer une règle pour monitorer un grand nombre de ressources. |
Pour contrôler le comportement à grande échelle, utilisez des règles de traitement des alertes. | Les règles de traitement des alertes peuvent être utilisées pour réduire le nombre de règles d’alerte que vous devez créer et gérer. |
Utilisez des propriétés personnalisées pour améliorer les diagnostics. | Si la règle d’alerte utilise des groupes d’actions, vous pouvez ajouter vos propres propriétés dans la charge utile de notification d’alerte. Vous pouvez utiliser ces propriétés dans les actions appelées par le groupe d’actions, telles qu’un webhook, une fonction Azure ou des actions d’application logique. |
Utilisez Logic Apps pour personnaliser le workflow de notification et intégrer différents systèmes. | Vous pouvez utiliser Azure Logic Apps pour générer et personnaliser des workflows pour une intégration. Utilisez Logic Apps pour personnaliser vos notifications d’alerte. Vous pouvez : - Personnalisez l’e-mail d’alerte en utilisant votre propre format d’objet et de corps d’e-mail. - Personnalisez les métadonnées d’alerte en recherchant des étiquettes pour les ressources concernées ou en récupérant le résultat de recherche d’une requête de journal. - Intégrez des services externes en utilisant des connecteurs existants comme Outlook, Microsoft Teams, Slack et PagerDuty. Vous pouvez également configurer l’application logique pour vos propres services. |
Machines virtuelles
Check-list pour la conception
- Migrez depuis des agents hérités vers l’agent Azure Monitor.
- Utilisez Azure Arc pour surveiller vos machines virtuelles en dehors d’Azure.
- Utilisez Azure Policy pour déployer des agents et affecter des règles de collecte de données.
- Établissez une stratégie pour la structure des règles de collecte de données.
- Migrez éventuellement les packs d’administration client System Center Operations Manager (SCOM) vers Azure Monitor.
Recommandations relatives à la configuration
Recommandation | Description |
---|---|
Migrez depuis des agents hérités vers l’agent Azure Monitor. | L’agent Azure Monitor est plus simple à gérer que l’agent Log Analytics hérité et offre plus de flexibilité dans la conception de votre espace de travail Log Analytics. Les agents Windows et Linux autorisent le multi-hébergement, ce qui signifie qu’ils peuvent se connecter à plusieurs espaces de travail. Les règles de collecte de données vous permettent de gérer vos paramètres de collecte de données à grande échelle et de définir des configurations uniques et délimitées pour les sous-ensembles de machines. Pour connaître les considérations et les méthodes de migration, consultez Migrer vers l’agent Azure Monitor à partir de l’agent Log Analytics. |
Utilisez Azure Arc pour surveiller vos machines virtuelles en dehors d’Azure. | Azure Arc pour serveurs vous permet de gérer des machines virtuelles et des serveurs physiques hébergés en dehors d’Azure sur votre réseau d’entreprise ou sur d’autres fournisseurs cloud. Une fois l’agent Azure Connected Machine en place, vous pouvez déployer l’agent Azure Monitor sur ces machines virtuelles à l’aide de la même méthode que celle que vous utilisez pour vos machines virtuelles Azure, puis surveiller l’ensemble de votre collection de machines virtuelles à l’aide des mêmes outils Azure Monitor. |
Utilisez Azure Policy pour déployer des agents et affecter des règles de collecte de données. | Azure Policy vous permet de déployer automatiquement des agents sur des ensembles de machines virtuelles existantes et sur toutes les nouvelles machines virtuelles créées. Cela garantit que toutes les machines virtuelles sont surveillées avec une intervention minimale des administrateurs. Si vous utilisez les insights de VM, consultez Activer les insights de VM à l’aide d’Azure Policy. Si vous souhaitez gérer l’agent Azure Monitor sans insights de machines virtuelles, consultez Activer l’agent Azure Monitor à l’aide d’Azure Policy. Pour obtenir un modèle de création d’une association de règles de collecte de données, consultez [Gérer les associations de règles de collecte de données dans Azure Monitor](../essentials/data-collection-rule-associations.md#create-new-association). |
Établissez une stratégie pour la structure des règles de collecte de données. | Les règles de collecte de données définissent les données à collecter à partir de machines virtuelles avec l’agent Azure Monitor et où envoyer ces données. Chaque règle de collecte de données peut inclure plusieurs scénarios de regroupement et être associée à un nombre quelconque de machines virtuelles. Établissez une stratégie de configuration des règles de collecte de données afin de collecter uniquement les données requises pour différents groupes de machines virtuelles tout en réduisant le nombre de règles que vous devez gérer. |
Envisagez de migrer des packs d’administration client SCOM vers Azure Monitor. | Si vous disposez d’un environnement SCOM existant pour surveiller les charges de travail clientes, vous pouvez peut-être migrer suffisamment de la logique du pack d’administration vers Azure Monitor pour vous permettre de mettre hors service votre environnement SCOM, ou au moins de mettre hors service certains packs d’administration. Consultez la section Migrer de System Center Operations Manager (SCOM) vers Azure Monitor. |
conteneurs
Check-list pour la conception
- Passez en revue les conseils de surveillance de toutes les couches de votre environnement Kubernetes.
- Utilisez Azure Arc-enabled Kubernetes pour surveiller vos clusters en dehors d’Azure.
- Utilisez les services managés Azure pour les outils natifs cloud.
- Intégrez des clusters AKS à vos outils de supervision existants.
- Utilisez Azure Policy pour activer la collecte de données à partir de votre cluster Kubernetes.
Recommandations relatives à la configuration
Recommandation | Avantage |
---|---|
Passez en revue les conseils de surveillance de toutes les couches de votre environnement Kubernetes. | Surveiller les performances de votre cluster Kubernetes avec Container Insights inclut des conseils et des bonnes pratiques pour surveiller l’ensemble de votre environnement Kubernetes à partir du réseau, du cluster et des couches d’application. |
Utilisez Azure Arc-enabled Kubernetes pour surveiller vos clusters en dehors d’Azure. | Kubernetes avec Azure Arc permet à vos clusters Kubernetes s’exécutant dans d’autres clouds d’être surveillés à l’aide des mêmes outils que vos clusters AKS, notamment Container Insights et le service managé Azure Monitor pour Prometheus. |
Utilisez les services managés Azure pour les outils natifs cloud. | Service managé Azure Monitor pour Prometheus et Azure managé Grafana prendre en charge toutes les fonctionnalités des outils natifs cloud Prometheus et Grafana sans avoir à exploiter leur infrastructure sous-jacente. Vous pouvez provisionner rapidement ces outils et intégrer vos clusters Kubernetes avec une surcharge minimale. Ces services vous permettent d’accéder à une bibliothèque étendue de règles et de tableaux de bord de la communauté pour surveiller votre environnement Kubernetes. |
Intégrez des clusters AKS à vos outils de supervision existants. | Si vous avez un investissement existant dans Prometheus et Grafana, intégrez vos clusters AKS et vos services managés Azure dans votre environnement existant à l’aide des conseils des clusters Kubernetes Monitor à l’aide des services Azure et des outils natifs cloud. |
Utilisez Azure Policy pour activer la collecte de données à partir de votre cluster Kubernetes. | Utilisez Azure Policy pour activer la collecte de données pour activer métriques Prometheus, Container Insightset paramètres de diagnostic. Cela garantit que tous les nouveaux clusters sont automatiquement surveillés et appliquent leur configuration de surveillance. |