Best practices voor operationele uitmuntendheid in Azure Monitor
Operationele uitmuntendheid verwijst naar operationele processen die vereist zijn om een service betrouwbaar in productie te houden. Gebruik de volgende informatie om de operationele vereisten voor het bewaken van uw virtuele machines te minimaliseren.
In dit artikel wordt operationele uitmuntendheid voor Azure Monitor beschreven als onderdeel van het Azure Well-Architected Framework. Microsoft Azure Well-Architected Framework is een set leidende grondbeginselen die kunnen worden gebruikt om de kwaliteit van een werkbelasting te verbeteren. Het framework bestaat uit vijf pijlers van architectonische uitmuntendheid:
- Betrouwbaarheid
- Beveiliging
- Kostenoptimalisatie
- Operationele topprestaties
- Prestatie-efficiëntie
Azure Monitor-logboeken
Controlelijst voor ontwerp
- Ontwerp een werkruimtearchitectuur met het minimale aantal werkruimten om te voldoen aan uw zakelijke vereisten.
- Gebruik Infrastructure as Code (IaC) bij het beheren van meerdere werkruimten.
- Gebruik Inzichten in Log Analytics-werkruimten om de status en prestaties van uw Log Analytics-werkruimten bij te houden.
- Maak waarschuwingsregels om proactief op de hoogte te worden gesteld van operationele problemen in de werkruimte.
- Zorg ervoor dat u een goed gedefinieerd operationeel proces hebt voor gegevensscheiding.
Aanbevelingen voor configuratie
Aanbeveling | Voordeel |
---|---|
Ontwerp een werkruimtestrategie om te voldoen aan uw zakelijke vereisten. | Zie Een Log Analytics-werkruimtearchitectuur ontwerpen voor hulp bij het ontwerpen van een strategie voor uw Log Analytics-werkruimten, inclusief het aantal dat u moet maken en waar u deze kunt plaatsen. Eén of ten minste minimaal aantal werkruimten maximaliseert uw operationele efficiëntie, omdat hiermee de distributie van uw operationele en beveiligingsgegevens wordt beperkt, waardoor u meer inzicht krijgt in potentiële problemen, waardoor patronen gemakkelijker te identificeren en uw onderhoudsvereisten worden geminimaliseerd. Mogelijk hebt u vereisten voor meerdere werkruimten, zoals meerdere tenants, of hebt u werkruimten in meerdere regio's nodig om uw beschikbaarheidsvereisten te ondersteunen. In deze gevallen moet u ervoor zorgen dat u de juiste processen hebt om deze verhoogde complexiteit te beheren. |
Gebruik Infrastructure as Code (IaC) bij het beheren van meerdere werkruimten. | Gebruik Infrastructure as Code (IaC) om de details van uw werkruimten in ARM, BICEP of Terraform te definiëren. Hiermee kunt u uw bestaande DevOps-processen gebruiken om nieuwe werkruimten en Azure Policy te implementeren om hun configuratie af te dwingen. |
Gebruik Inzichten in Log Analytics-werkruimten om de status en prestaties van uw Log Analytics-werkruimten bij te houden. | Inzichten in Log Analytics-werkruimten bieden een uniforme weergave van het gebruik, de prestaties, de status, agents, query's en het wijzigingslogboek voor al uw werkruimten. Bekijk deze informatie regelmatig om de status en werking van elk van uw werkruimten bij te houden. |
Maak waarschuwingsregels om proactief op de hoogte te worden gesteld van operationele problemen in de werkruimte. | Elke werkruimte heeft een bewerkingstabel die belangrijke activiteiten registreert die van invloed zijn op de werkruimte. Maak waarschuwingsregels op basis van deze tabel om proactief op de hoogte te worden gesteld wanneer er een operationeel probleem optreedt. U kunt aanbevolen waarschuwingen voor de werkruimte gebruiken om het maken van de meest kritieke waarschuwingsregels te vereenvoudigen. |
Zorg ervoor dat u een goed gedefinieerd operationeel proces hebt voor gegevensscheiding. | Mogelijk hebt u verschillende vereisten voor verschillende typen gegevens die zijn opgeslagen in uw werkruimte. Zorg ervoor dat u de vereisten voor gegevensretentie en beveiliging duidelijk begrijpt bij het ontwerpen van uw werkruimtestrategie en het configureren van instellingen, zoals machtigingen en langetermijnretentie. U moet ook een duidelijk gedefinieerd proces hebben voor het af en toe opschonen van gegevens met persoonlijke gegevens die per ongeluk worden verzameld. |
Waarschuwingen
Controlelijst voor ontwerp
- Gebruik waar nodig dynamische drempelwaarden in waarschuwingsregels voor metrische gegevens.
- Gebruik waar mogelijk één waarschuwingsregel om meerdere resources te bewaken.
- Als u het gedrag op schaal wilt beheren, gebruikt u regels voor waarschuwingsverwerking.
- Aangepaste eigenschappen gebruiken om diagnostische gegevens te verbeteren
- Gebruik Logic Apps om verschillende systemen aan te passen, te verrijken en te integreren
Aanbevelingen voor configuratie
Aanbeveling | Voordeel |
---|---|
Gebruik waar nodig dynamische drempelwaarden in waarschuwingsregels voor metrische gegevens. | Het is mogelijk dat u niet zeker weet welke nummers u moet gebruiken als drempelwaarden voor uw waarschuwingsregels. Dynamische drempelwaarden maken gebruik van machine learning en gebruiken een set algoritmen en methoden om de juiste drempelwaarden te bepalen op basis van trends, dus u hoeft niet vooraf de juiste vooraf gedefinieerde drempelwaarde te kennen. Dynamische drempelwaarden zijn ook handig voor regels die meerdere resources bewaken en één drempelwaarde kan niet worden geconfigureerd voor alle resources. Zie dynamische drempelwaarden in metrische waarschuwingen. |
Gebruik waar mogelijk één waarschuwingsregel om meerdere resources te bewaken. | Door waarschuwingsregels te gebruiken waarmee meerdere resources worden bewaakt, vermindert u de beheeroverhead door één regel te beheren om een groot aantal resources te bewaken. |
Als u het gedrag op schaal wilt beheren, gebruikt u regels voor waarschuwingsverwerking. | Regels voor waarschuwingsverwerking kunnen worden gebruikt om het aantal waarschuwingsregels te verminderen dat u moet maken en beheren. |
Gebruik aangepaste eigenschappen om diagnostische gegevens te verbeteren. | Als de waarschuwingsregel actiegroepen gebruikt, kunt u uw eigen eigenschappen toevoegen om op te nemen in de nettolading van de waarschuwingsmelding. U kunt deze eigenschappen gebruiken in de acties die worden aangeroepen door de actiegroep, zoals webhook, Azure-functie of acties voor logische apps. |
Gebruik Logic Apps om de werkstroom voor meldingen aan te passen en te integreren met verschillende systemen. | U kunt Azure Logic Apps gebruiken om werkstromen voor integratie te bouwen en aan te passen. Gebruik Logic Apps om uw waarschuwingsmeldingen aan te passen. U kunt: - Pas de e-mail met waarschuwingen aan met behulp van uw eigen onderwerp en hoofdtekstindeling voor e-mail. - Pas de metagegevens van de waarschuwing aan door tags op te zoeken voor betrokken resources of door een zoekresultaat voor logboekquery's op te halen. - Integreer met externe services met behulp van bestaande connectors zoals Outlook, Microsoft Teams, Slack en PagerDuty. U kunt de logische app ook configureren voor uw eigen services. |
Virtuele machines
Controlelijst voor ontwerp
- Migreren van verouderde agents naar Azure Monitor-agent.
- Gebruik Azure Arc om uw VM's buiten Azure te bewaken.
- Gebruik Azure Policy om agents te implementeren en regels voor gegevensverzameling toe te wijzen.
- Een strategie opstellen voor de structuur van regels voor gegevensverzameling.
- Overweeg om management packs voor SCOM-clients (System Center Operations Manager) te migreren naar Azure Monitor.
Aanbevelingen voor configuratie
Aanbeveling | Beschrijving |
---|---|
Migreren van verouderde agents naar Azure Monitor-agent. | De Azure Monitor-agent is eenvoudiger te beheren dan de verouderde Log Analytics-agent en biedt meer flexibiliteit in het ontwerp van uw Log Analytics-werkruimte. Zowel de Windows- als Linux-agents maken multihoming mogelijk, wat betekent dat ze verbinding kunnen maken met meerdere werkruimten. Met regels voor gegevensverzameling kunt u de instellingen voor gegevensverzameling op schaal beheren en unieke, bereikconfiguraties definiëren voor subsets van computers. Zie Migreren naar Azure Monitor Agent van Log Analytics-agent voor overwegingen en migratiemethoden. |
Gebruik Azure Arc om uw VM's buiten Azure te bewaken. | Met Azure Arc voor servers kunt u fysieke servers en virtuele machines beheren die buiten Azure, in uw bedrijfsnetwerk of een andere cloudprovider worden gehost. Nu de Azure Connected Machine-agent is ingesteld, kunt u de Azure Monitor-agent implementeren op deze VM's met dezelfde methode als voor uw Azure-VM's en vervolgens uw volledige verzameling VM's bewaken met dezelfde Azure Monitor-hulpprogramma's. |
Gebruik Azure Policy om agents te implementeren en regels voor gegevensverzameling toe te wijzen. | Met Azure Policy kunt u agents automatisch implementeren naar sets bestaande VM's en eventuele nieuwe VM's die worden gemaakt. Dit zorgt ervoor dat alle VM's worden bewaakt met minimale tussenkomst van beheerders. Als u VM-inzichten gebruikt, raadpleegt u VM-inzichten inschakelen met behulp van Azure Policy. Als u de Azure Monitor-agent zonder VM-inzichten wilt beheren, raadpleegt u Azure Monitor-agent inschakelen met behulp van Azure Policy. Zie [Koppelingen voor regels voor gegevensverzameling beheren in Azure Monitor](.. /essentials/data-collection-rule-associations.md#create-new-association for a template to create a data collection rule association. |
Een strategie opstellen voor de structuur van regels voor gegevensverzameling. | Regels voor gegevensverzameling definiëren gegevens die moeten worden verzameld van virtuele machines met de Azure Monitor-agent en waar die gegevens moeten worden verzonden. Elke DCR kan meerdere verzamelingsscenario's bevatten en worden gekoppeld aan een willekeurig aantal VM's. Stel een strategie vast voor het configureren van DCR's voor het verzamelen van alleen vereiste gegevens voor verschillende groepen vm's en minimaliseer het aantal DCR's dat u moet beheren. |
Overweeg om management packs voor SCOM-clients te migreren naar Azure Monitor. | Als u een bestaande SCOM-omgeving hebt voor het bewaken van clientworkloads, kunt u mogelijk voldoende management packlogica migreren naar Azure Monitor, zodat u uw SCOM-omgeving buiten gebruik kunt stellen of ten minste bepaalde management packs buiten gebruik kunt stellen. Zie Migreren van System Center Operations Manager (SCOM) naar Azure Monitor. |
Containers
Controlelijst voor ontwerp
- Bekijk richtlijnen voor het bewaken van alle lagen van uw Kubernetes-omgeving.
- Gebruik Kubernetes met Azure Arc om uw clusters buiten Azure te bewaken.
- Gebruik beheerde Azure-services voor systeemeigen cloudhulpprogramma's.
- AKS-clusters integreren in uw bestaande bewakingshulpprogramma's.
- Gebruik Azure Policy om gegevensverzameling vanuit uw Kubernetes-cluster in te schakelen.
Aanbevelingen voor configuratie
Aanbeveling | Voordeel |
---|---|
Bekijk richtlijnen voor het bewaken van alle lagen van uw Kubernetes-omgeving. | Bewaak de prestaties van uw Kubernetes-cluster met Container Insights en bevat richtlijnen en best practices voor het bewaken van uw hele Kubernetes-omgeving vanuit de netwerk-, cluster- en toepassingslagen. |
Gebruik Kubernetes met Azure Arc om uw clusters buiten Azure te bewaken. | Met Kubernetes met Azure Arc kunnen uw Kubernetes-clusters die in andere clouds worden uitgevoerd, worden bewaakt met dezelfde hulpprogramma's als uw AKS-clusters, waaronder Container Insights en azure Monitor Managed Service voor Prometheus. |
Gebruik beheerde Azure-services voor systeemeigen cloudhulpprogramma's. | Beheerde Azure Monitor-service voor Prometheus en Azure managed Grafana ondersteunen alle functies van de cloudeigen hulpprogramma's Prometheus en Grafana zonder dat ze hun onderliggende infrastructuur hoeven te gebruiken. U kunt deze hulpprogramma's snel inrichten en uw Kubernetes-clusters onboarden met minimale overhead. Met deze services hebt u toegang tot een uitgebreide bibliotheek met communityregels en -dashboards om uw Kubernetes-omgeving te bewaken. |
AKS-clusters integreren in uw bestaande bewakingshulpprogramma's. | Als u een bestaande investering in Prometheus en Grafana hebt, integreert u uw AKS-clusters en door Azure beheerde services in uw bestaande omgeving met behulp van de richtlijnen in Kubernetes-clusters bewaken met behulp van Azure-services en cloudeigen hulpprogramma's. |
Gebruik Azure Policy om gegevensverzameling vanuit uw Kubernetes-cluster in te schakelen. | Gebruik Azure Policy om gegevensverzameling in te schakelen voor het inschakelen van metrische prometheus-gegevens, containerinzichten en diagnostische instellingen. Dit zorgt ervoor dat nieuwe clusters automatisch worden bewaakt en hun bewakingsconfiguratie afdwingt. |