Administrera din Azure-miljö
Den här artikeln beskriver hur du administrerar din Azure-molnegendom för att säkerställa driftshälsa. Du behöver stark administrativ kontroll över dina molnåtgärder för att säkerställa att molnet överensstämmer med dina affärsmål.
Identifiera ditt hanteringsomfång
Hanteringsansvaret varierar beroende på distributionsmodell. Använd följande tabell för att identifiera ditt hanteringsansvar för infrastruktur (IaaS), plattform (PaaS), programvara (SaaS) och lokala distributioner.
Administrationsområden | På plats | IaaS (Azure) | PaaS (Azure) | SaaS |
---|---|---|---|---|
Data | ✔️ | ✔️ | ✔️ | ✔️ |
Kod och körmiljö | ✔️ | ✔️ | ✔️ | |
Molnresurser | ✔️ | ✔️ | ✔️ | |
Operativsystem | ✔️ | ✔️ | ||
Virtualiseringslager | ✔️ | |||
Fysisk maskinvara | ✔️ |
Hantera ändringar
Ändring är den vanligaste källan till problem i molnet. Därför behöver du en metod för ändringshantering som spårar ändringar och deras godkännanden. Den bör också identifiera icke godkända ändringar och återställa dem till önskat tillstånd. Följ dessa steg:
Utveckla en process för ändringsbegäran. Använd ett formellt system, till exempel ett biljettverktyg, pull-begäran (GitHub eller Azure DevOps) eller angivna formulär. Processen för ändringsbegäran måste samla in viktig information som typen av ändring, begärandeidentitet, målmiljö, omfång och orsaken. Håll separata procedurer för rutinmässiga tjänstbegäranden som lösenordsåterställning.
Utvärdera den risk som är kopplad till ändringen. Tilldela tydliga riskkategorier (hög, medel, låg) för att balansera distributionshastigheten med riskhantering. Utvärdera varje ändring enligt kriterier som stilleståndstidstolerans (felbudget) och arbetsbelastningskritiskhet. Använd följande tabell som ett exempel för att fastställa lämpligt arbetsflöde för godkännande:
Risknivå Avbrottsersättning Arbetsbelastningskritiskhet Godkännandeprocess Exempeländringar Hög Ingen stilleståndstid tillåts Dessa ändringar påverkar verksamhetskritiska system som kräver kontinuerlig tillgänglighet med nolltolerans för eventuella driftstopp. Flera seniora ingenjörsgranskningar, automatiserade pipelineaviseringar, snabb kanarieutgivningoch aktiv övervakning. Viktiga infrastrukturuppdateringar Medium Kort stilleståndstid tillåts Dessa ändringar påverkar viktiga system med begränsad tolerans för stilleståndstid. Den automatiserade pipelinen flaggar ändringen. Snabbgranskning av ingenjörer om övervakningen larmar. Icke-kritiska systemuppdateringar, funktionsförbättringar under korta underhållsperioder Låg Omfattande stilleståndstid tillåts Dessa ändringar påverkar icke-kritiska system där utökad stilleståndstid är acceptabel utan att påverka övergripande åtgärder. Fullständigt automatiserad distribution via CI/CD kör fördistributionstester och övervakning. Rutinuppdateringar, mindre principuppdateringar Standardisera godkännandet tydligt. Definiera godkännandekriterier och utfärdare som krävs på varje risknivå. Ange vem som måste granska varje ändring, oavsett om det är en enskild godkännare eller en granskningsnämnd, och klargöra hur granskare måste tillhandahålla och lösa feedback.
Standardisera distributionsprocessen. Tydligt beskriva procedurerna för att skapa, testa och distribuera godkända ändringar i produktion. Mer information finns i Hantera molnresurser.
Standardisera processen efter distributionen. Bekräfta lyckade ändringar genom att implementera övervaknings- och valideringssteg. Inkludera en tydlig återställningsstrategi för att snabbt återställa tjänsten om en ändring medför problem.
Förhindra och identifiera obehöriga ändringar. Använd ändringsanalys för att identifiera konfigurationsändringar och förklara deras underliggande orsaker. Använd Azure Policy för att neka och granska ändringar med hjälp av effekter som Neka, DenyAction, Auditoch auditIfNotExists. Om du använder Bicep bör du överväga att använda Bicep-distributionsstackar för att förhindra obehöriga ändringar.
Hantera säkerhet
Identiteten är din säkerhetsperimeter. Du måste verifiera identiteter, begränsa behörigheter och underhålla säkra resurskonfigurationer. Följ dessa steg:
Hantera identiteter. Använd Microsoft Entra-ID som en enhetlig lösning för identitetshantering. Definiera behörigheter tydligt genom att tillämpa rollbaserad åtkomstkontroll (RBAC). Använd Microsoft Entra ID Governance för att styra arbetsflöden för åtkomstbegäran, åtkomstgranskningar och livscykelhantering för identiteter. Aktivera Privileged Identity Management för att ge åtkomst med just-in-time-privilegier. Den här strategin minskar onödig förhöjd åtkomst. Hantera alla tre identitetstyperna (användare, program, enhet) konsekvent för att säkerställa korrekt autentisering och auktorisering.
Hantera åtkomst. Använd rollbaserad åtkomstkontroll i Azure (RBAC) och attributbaserad åtkomstkontroll (ABAC) för att ge minst behörighet att utföra jobbet. Om du vill begränsa hanteringskostnaderna föredrar du rolltilldelningar baserat på grupper. Tilldela behörigheter på minsta nödvändiga omfång, till exempel prenumerationer, resursgrupper eller enskilda resurser. Undvik alltför breda behörighetsomfång för att förhindra oavsiktlig eskalering av privilegier. Tilldela endast de behörigheter som krävs för varje användares roll.
Hantera resurskonfigurationer. Använd infrastruktur som kod (IaC) för att säkerställa konsekvent och reproducerbar konfiguration av resurser. Använd sedan Azure Policy för att framtvinga organisationsstandarder och utvärdera efterlevnad. Använd sedan Azure Policy- för att framtvinga säkra konfigurationer av specifika Azure-tjänster. Referera till säkerhetsbaslinjer för vägledning om tillgängliga säkerhetsfunktioner och optimala säkerhetskonfigurationer. Som tilläggsfunktion använder du säkerhetsprinciper i Defender for Cloud för att följa vanliga säkerhetsstandarder.
Hantera autentisering. Se till att användarna använder stark autentisering via multifaktorautentisering (MFA) och använder Microsoft Entra multifaktorautentisering (MFA). Kräv alltid villkorlig åtkomst för att framtvinga autentisering baserat på användaridentitet, enhetshälsa och åtkomstkontext. Konfigurera självbetjänad lösenordsåterställning och avlägsna svaga lösenord.
Hantera säkerhetsinformation. Använd Microsoft Sentinel- för säkerhetsinformation och till och med hantering (SIEM) och säkerhetsorkestrering, automatisering och svar (SOAR).
Kontrollera arbetsbelastningssäkerhet. För arbetsbelastningssäkerhetsrekommendationer, se Well-Architected Frameworks säkerhetschecklista och Azure-tjänstguider (börja med avsnittet Säkerhet).
Hantera efterlevnad
Efterlevnadshantering säkerställer att Azure-åtgärder förblir i linje med etablerade styrningsprinciper och regelstandarder. Du måste minska risken genom att skydda miljön mot potentiella överträdelser och felkonfigurationer. Följ dessa steg:
Förstå dina styrningsprinciper. Styrningsprinciper definierar de begränsningar på hög nivå som dina team måste följa för att förbli kompatibla. Granska organisationens principer och mappa varje krav till dina operativa processer. Om du inte har styrningsprinciper först dokumentstyrningsprinciper.
Hantera efterlevnad. Framtvinga efterlevnad säkerställer att din miljö förblir i linje med både organisations- och regelstandarder. I följande tabell finns principrekommendationer.
Rekommendation Detaljer Börja med Allmänna principdefinitioner Börja med Azure Policys allmänna definitioner, inklusive tillåtna platser, otillåtna resurstyper och granska anpassade RBAC-roller. Anpassa sig efter föreskrifter Använd Azure Policys kostnadsfria, inbyggda definitioner i enlighet med regelstandarder som ISO 27001, NIST SP 800-53, PCI DSS, EU GDPR
Mer information finns i Framtvinga efterlevnad i Azure.
Hantera data
Att hantera data i molnåtgärder innebär att aktivt klassificera, segmentera, skydda åtkomst och skydda mot borttagning. Du måste skydda känslig information, upprätthålla efterlevnad och säkerställa datatillförlitlighet under driftsändringar. Följ dessa steg:
Identifiera och klassificera data. Identifiera och kategorisera data efter känslighet och prioritet. Den här klassificeringen vägleder skräddarsydda kontroller för varje datatyp. Använd Microsoft Purview- för datastyrning. Mer information finns i Datakällor som ansluter till Microsoft Purview Data Map.
Kontrollera datahemvist. Välj regioner inom din geografi, till exempel USA eller Europa, för att uppfylla kraven på datahemvist. Kontrollera eventuella undantag eftersom vissa Azure-tjänster kan lagra data utanför den valda regionen. Granska regelbundet inställningar för Azure-datahemvist och efterlevnadskrav för att behålla fullständig kontroll över dina kunddata.
Isolera interna ("Corp") och internetuppkopplade ("Online") arbetsbelastningar. Använd hanteringsgrupper för att separera interna och externa arbetsbelastningar. Interna arbetsbelastningar kräver vanligtvis anslutning eller hybridanslutning till företagets nätverk. Externa arbetsbelastningar kräver vanligtvis inte företagsnätverksanslutning och kan behöva direkt inkommande eller utgående Internetåtkomst. Du kan till exempel granska hanteringsgrupperna "Corp" (intern) och "Online" (internetuppkopplad) i Azure-landningszonen.
Framtvinga åtkomstkontroll. Implementera robusta åtkomstkontroller, till exempel Azure RBAC- och Azure ABAC-, för att säkerställa att endast auktoriserad personal får åtkomst till känsliga data baserat på definierade klassificeringar.
Skydda data från borttagning. Använd funktioner som mjuk borttagning, dataversionshantering och oföränderlighet där det är tillgängligt. Implementera databasversionshantering och förbereda återställningsprocedurer. Använd Azure Policy för att neka borttagningar av datalager med Neka och DenyAction åtgärder eller kontrollera ändringar med Audit och auditIfNotExists vid eventuella ändringar. Om du använder Bicep bör du överväga att använda Bicep-distributionsstackar för att förhindra obehöriga ändringar. Använd endast resurslås strikt för att förhindra oavsiktliga ändringar eller borttagningar av kritiska data. Undvik att använda resurslås för att skydda konfigurationer, eftersom resurslås komplicerar IaC-distributioner.
Hantera arbetsbelastningsdata. Se Well-Architected Frameworks rekommendationer om dataklassificering.
Mer information finns i Framtvinga datastyrning.
Hantera kostnader
Att hantera kostnader i molnåtgärder innebär att spåra utgifter aktivt både centralt och per arbetsbelastning. Kostnadskontroll bör ge insyn i utgifter och uppmuntra ansvarsfulla utgifter. Följ dessa steg:
Hantera och granska kostnader. Använda Microsoft Cost Management-verktyg för att övervaka molnkostnader. Azure saknar en prenumerationsomfattande mekanism för att begränsa utgifterna till ett visst tröskelvärde. Vissa tjänster, till exempel Azure Log Analytics-arbetsyta, har utgiftstak. Din strategi för kostnadsövervakning fungerar som ditt primära verktyg för att hantera utgifter.
Hantera arbetsbelastningskostnader. Bevilja faktureringsåtkomst till arbetsbelastningsteam. Låt dessa team använda Well-Architected Frameworks kostnadsoptimering checklista.
Hantera kod och körtid
Att hantera kod och drifttid är ansvarsområden för arbetsbelastningen. Låt dina arbetsbelastningsteam använda Well-Architected Frameworks Operational Excellence-checklista, som beskriver 12 rekommendationer för att kontrollera kod och körtid.
Hantera molnresurser
Upprätta tydliga distributionsprotokoll och proaktiva strategier för drift- och spridningsidentifiering för att upprätthålla konsekvens mellan miljöer I det här avsnittet beskrivs:
Hantera portaltilldelningar
Definiera protokoll och gränser för portaldistributioner för att minimera risken för produktionsproblem. Följ dessa steg:
Definiera portalens distributionsprincip. Se till att betydande portalbaserade ändringar följer etablerade ändringshanteringsprocesser. Använd portaldistributioner främst för snabba prototyper, felsökning eller mindre justeringar i utvecklings- och testmiljöer. Undvik ostrukturerade portaländringar eftersom dessa ändringar leder till driftproblem, felkonfigurationer och efterlevnadsproblem. Förlita dig istället på versionskontrollerade infrastruktur-som-kod (IaC) mallar för att säkerställa konsekvens. Mer information finns i hantera koddistributioner.
Differentiera miljöer. Begränsa portalbaserade ändringar strikt till icke-produktionsmiljöer. Tillåt snabba prototyper uteslutande i dedikerade utvecklings- eller testmiljöer och framtvinga stränga kontroller i produktion.
Begränsa portalbehörigheter. Begränsa distributionsfunktionerna från portalen med rollbaserad åtkomstkontroll (RBAC). Tilldela skrivskyddade behörigheter som standard och eskalera endast behörigheter när det behövs.
Bevilja just-in-time-åtkomst. Använd Privileged Identity Management (PIM) för åtkomst till Azure- och Microsoft Entra-resurser. Kräv sekventiella godkännanden från flera individer eller grupper för aktivering av PIM. Reservera privilegierade roller ("A0" superadministratörsroller) uteslutande för nödsituationsscenarier.
Structure RBAC baserat på driftsmodellen. Utforma RBAC-principer som är skräddarsydda för operativa team, inklusive supportnivåer, säkerhetsåtgärder, plattformar, nätverk och arbetsbelastningar.
Granska alla aktiviteter. Övervaka och registrera alla åtgärder i systemet. Använd Azure Policy för att granska (Audit eller auditIfNotExists) ändringar. Konfigurera dessutom avisering i Azure Monitor för att meddela intressenter när någon tar bort en Azure-resurs. Om du använder Bicep bör du överväga att använda Bicep-distributionsstackar för att förhindra obehöriga ändringar.
Använd versionskontrollerade mallar. Begränsa användningen av portalen till nödsituationsscenarier om du använder IaC-distributioner. Portaländringar resulterar i konfigurationsavvikelse från IaC-mallar. Replikera alla portalbaserade ändringar direkt i versionskontrollerade IaC-mallar, till exempel Bicep, Terraformeller ARM- mallar. Exportera regelbundet Azure-resurskonfigurationer och lagra dem som IaC för att underhålla produktionsmiljöer som är anpassade till godkända, spårningsbara konfigurationer. Se vägledning om hur du exporterar Azure-konfigurationer som Bicep, Terraformeller ARM-mallar. Överväg mallspecifikationer om du använder ARM-mallar.
Verktyg Användningsfall Biceps Hanterlig och lättläst Azure-specifik IaC Terraform Multicloud-lösning, bredare communitystöd ARM-mallar Fullständig kontroll, bekväm med JSON
Hantera koddistributioner
Anta metodtips för att automatisera och kontrollera ändringar i kod och infrastruktur. Följ dessa steg:
Standardisera verktyg. Använd en konsekvent verktygsuppsättning för att minimera kontextväxling. Välj utvecklarverktyg (VS Code, Visual Studio), en kodlagringsplats (GitHub, Azure DevOps), en CI/CD-pipeline (GitHub Actions, Azure Pipelines) och en IaC-lösning (Bicep, Terraformeller ARM- mallar) som fungerar tillsammans.
Använd versionskontroll. Underhålla en enda sanningskälla för din kod. Använd versionskontroll för att minska konfigurationsavvikelsen och förenkla återställningsprocedurerna.
Använd distributionspipelines. En CI/CD-pipeline automatiserar byggprocessen, kör tester och genomsöker kod för kvalitets- och säkerhetsproblem med varje pull-begäran. Använd GitHub Actions eller Azure Pipelines för att skapa och distribuera programkod och IaC-filer. Tillämpa förändringskontrollpunkter och automatiska skanningar för att upptäcka obehöriga eller hög risk ändringar tidigt.
Testa utplaceringar. Steggodkännanden inom dina CI/CD-pipelines för att successivt verifiera utplaceringarna. Följ den här sekvensen: utveckling, byggverifiering, integreringstester, prestandatester, användargodkännandetestning (UAT), mellanlagring, kanarieversioner, förproduktion och slutligen produktion.
Använd infrastruktur som kod (IaC). Använd IaC för att säkerställa konsekvens och hantera distributioner via versionskontroll. Flytta från Azure portal-baserade pilotprojekt till IaC för produktionsmiljöer. Använd Bicep, Terraformeller ARM mallar för att definiera resurser. För Bicep bör du använda moduler och beakta distributionstackar. För ARM-mall bör du överväga att använda mallspecifikationer för versionsdistribution.
Tillämpa metodtips för kodlagringsplats. Att följa dessa standarder minskar fel, effektiviserar kodgranskningar och undviker integreringsproblem. För produktionsmiljöer med hög prioritet:
Krav Beskrivning Inaktivera direkt push-överföring Blockera direkta åtaganden till huvudgrenen Kräv pull-förfrågningar Kräv att alla ändringar skickas via en pull-begäran Kräv kodgranskningar Se till att någon annan än författaren granskar varje pull-begäran Framtvinga tröskelvärden för kodtäckning Se till att en minsta procentandel av koden klarar automatiserade tester för alla pull-begäranden Använd valideringspipelines Konfigurera grenskyddsregler för att köra en valideringspipeline för pull-begäranden Kräv introduktionskontroller för arbetsbelastningsteam. Kontrollera att nya kodbaser och team överensstämmer med affärsmål, standarder och bästa praxis. Använd en checklista för att bekräfta kodlagringsplatsens struktur, namngivningsstandarder, kodningsstandarder och CI/CD-pipelinekonfigurationer.
Hantera konfigurationsdrift
Hantera konfigurationsavvikelser genom att identifiera och korrigera avvikelser mellan den avsedda konfigurationen och den aktiva miljön. Följ dessa metodtips:
Förhindra och identifiera ändringar. Använd ändringsanalys för att identifiera konfigurationsändringar och förklara deras underliggande orsaker. Använd Azure Policy för att neka och granska ändringar med hjälp av effekter som Neka, DenyAction, Auditoch auditIfNotExists. Om du använder Bicep bör du överväga att använda Bicep-distributionsstackar för att förhindra obehöriga ändringar.
Identifiera IaC-konfigurationsavvikelse. Drift inträffar när någon uppdaterar IaC-filen (avsiktlig, oavsiktlig) eller gör en ändring i Azure-portalen. Jämför regelbundet livemiljön med önskad konfiguration för att identifiera drift:
Lagra önskade och senast kända konfigurationer. Spara önskad konfigurationsfil på en versionskontrollerad lagringsplats. Den här filen visar den ursprungliga, avsedda konfigurationen. Underhåll en sist fungerande konfiguration som en tillförlitlig referenspunkt för återställning och baslinje för driftövervakning.
Identifiera konfigurationsdrift innan distribution. Förhandsgranska potentiella ändringar innan distribution med hjälp av Terraform plan, Bicep what-ifeller ARM template what-if. Undersök avvikelser noggrant för att säkerställa att föreslagna ändringar överensstämmer med önskat tillstånd.
Identifiera drift efter distribution. Jämför regelbundet livemiljöer med önskade konfigurationer genom regelbundna driftkontroller. Integrera dessa kontroller i dina CI/CD-pipelines eller utför dem manuellt för att upprätthålla enhetlighet. Se ett exempel med Azure Policy och Azure Pipelines.
Återställning till senast fungerande konfiguration. Utveckla tydliga återställningsstrategier som använder automatiserade procedurer i din CI/CD-pipeline. Använd den senaste kända konfigurationen för att snabbt återställa oönskade ändringar och minimera stilleståndstiden.
Minimera portaldrivna ändringar. Minimera endast icke-IaC-ändringar i nödsituationsscenarier. Framtvinga strikta åtkomstkontroller, till exempel Privileged Identity Management. Uppdatera omedelbart IaC-filer om manuella justeringar krävs för att bevara noggrannheten i den önskade konfigurationen.
Hantera resursutbredning
Resursspridning beskriver den okontrollerade tillväxten av molnresurser. Den här tillväxten ökar kostnaderna, säkerhetsriskerna och hanteringskomplexiteten. Följ dessa steg:
Implementera styrningsprinciper. Använd Azure Policy för att tillämpa standarder för resursetablering och taggning i hela organisationen. Skapa en tydlig namngivningsstrategi för enklare resurssynlighet.
Organisera resurser effektivt. Strukturera resurser hierarkiskt med hanteringsgrupper och prenumerationer som är anpassade efter organisationens behov. Den här strukturen förbättrar synligheten och resurshanteringen. Se vägledningen för Azure-landningszoner för beprövade metodtips.
Begränsa distributionsbehörigheter. Implementera metodtips för rollbaserad åtkomstkontroll (RBAC) som beskrivs i Azure RBAC och Microsoft Entra RBAC. Tilldela lämpliga behörigheter till användare. Använd läsarroller för att minimera risken för att obehöriga resurser skapas.
Utför regelbundna revisioner. Använd Azure Advisor för att identifiera oanvända eller underutnyttjade Azure-resurser. Använd Cost Management för att analysera dina molnutgifter och ta bort överblivna resurser som orsakar onödiga kostnader. Tänk på att inte alla Azure-resurser debiteras. Kör frågor i Azure Resource Graph för att upprätthålla en korrekt resursinventering.
Hantera operativsystem
Där du använder virtuella datorer måste du också hantera operativsystemet. Följ dessa steg:
Automatisera underhåll av virtuella datorer. I Azure använder du automationsverktyg för att skapa och hantera virtuella Azure-datorer. Använd Azure Machine Configuration för att granska eller konfigurera operativsysteminställningar som kod för datorer som körs i Azure och hybrid.
Uppdatera operativsystem. Du måste hantera gästuppdateringar och värdunderhåll för att säkerställa att operativsystemet är uppdaterat i säkerhetssyfte.
Övervaka gäståtgärder. Använd Azure Change Tracking and Inventory Service för att förbättra granskning och styrning för gäståtgärder. Den övervakar ändringar och tillhandahåller detaljerade inventeringsloggar för servrar i Azure, lokalt och andra molnmiljöer.
Azure-hanteringsverktyg
Kategori | Verktyg | Beskrivning |
---|---|---|
Hantera ändringar | Ändringsanalys | Identifierar konfigurationsändringar och förklarar deras underliggande orsaker |
Hantera ändringar | Azure Policy | Framtvingar, granskar eller förhindrar ändringar av molnresurser |
Hantera ändringar | Bicep-utplaceringsstackar | Förhindrar obehöriga ändringar. |
Hantera säkerhet | Azure-säkerhetsbaslinjer | Ger vägledning om tillgängliga säkerhetsfunktioner och optimala säkerhetskonfigurationer |
Hantera säkerhet | Well Architected Frameworks säkerhetspelaren | Säkerhetsvägledning för arbetsbelastningsdesign |
Hantera säkerhet | Azure-tjänstguider (börja med avsnittet Säkerhet) | Rekommendationer för säkerhetskonfiguration för Azure-tjänster |
Hantera säkerhet | Microsoft Entra ID | Ger enhetlig identitetshantering |
Hantera säkerhet | Defender för Moln | Justerar resurskonfigurationer med säkerhetsstandarder |
Hantera säkerhet | Microsoft Sentinel | Tillhandahåller säkerhetsinformation och till och med hantering (SIEM) och säkerhetsorkestrering, automatisering och svar (SOAR) |
Hantera säkerhet | Azure RBAC | Ger säker åtkomst med rollbaserade tilldelningar |
Hantera säkerhet | Azure ABAC | Ger säker åtkomst baserat på attributvillkor |
Hantera säkerhet | Microsoft Entra ID Governance | Hanterar åtkomstarbetsflöden och identitetslivscykel |
Hantera säkerhet | Hantering av privilegierad identitet | Erbjuder privilegierad just-in-time-åtkomst |
Hantera säkerhet | Microsoft Entra multifaktorautentisering (MFA) | Framtvingar stark multifaktorautentisering |
Hantera säkerhet | villkorlig åtkomst | Framtvingar kontextbaserad autentisering |
Hantera säkerhet | lösenordsåterställning med självbetjäning | Tillåter säker återställning av användarlösenord |
Hantera efterlevnad | Azure Policy | Framtvingar standarder och skyddar resurskonfigurationer |
Hantera data | Microsoft Purview | Styr och klassificerar känsliga data |
Hantera data | Azure Policy | Förhindrar eller granskar oavsiktliga ändringar eller borttagningar av resurser |
Hantera data | Resurs låser | Förhindrar oavsiktliga ändringar eller borttagningar |
Hantera kostnader | Övervaka kostnader | Övervakning är viktigt för att hantera molnkostnader |
Hantera molnresurser | Azure Policy | Framtvingar, granskar eller förhindrar ändringar av molnresurser |
Hantera molnresurser (portaldistributioner) | ARM-mall-export | Exporterar resurskonfigurationer som IaC-mallar |
Hantera molnresurser (portaldistributioner) | Azure Monitor-aviseringar | Meddelar intressenter om resursändringar |
Hantera molnresurser (koddistributioner) | Biceps | Hanterar infrastruktur som kod för Azure-resurser |
Hantera molnresurser (koddistributioner) | Bicep-utplaceringsstackar | Stöder versionskontrollerade distributioner och förhindrar obehöriga ändringar |
Hantera molnresurser (koddistributioner) | Terraform | Hanterar infrastruktur för flera moln som kod |
Hantera molnresurser (koddistributioner) | ARM-mallar | Definierar och distribuerar Azure-resurser med mallar |
Hantera molnresurser (koddistributioner) | Specifikation för ARM-mallar | Versionerar och hanterar ARM-mallar för att säkerställa konsekvens |
Hantera molnresurser (koddistributioner) | GitHub Actions | Automatiserar bygg-, test- och distributionspipeline |
Hantera molnresurser (koddistributioner) | Azure Pipelines | Automatiserar bygg- och distributionsprocesser |
Hantera drift av enheter | Azure Policy | Framtvingar, granskar eller förhindrar ändringar av molnresurser |
Hantera drift av enheter | Ändringsanalys | Identifierar och förklarar konfigurationsändringar |
Hantera drift av enheter | Bicep hypotetiskt scenario | Förhandsgranskar potentiella konfigurationsändringar |
Hantera drift av enheter | Terraform plan | Förhandsgranskar potentiella ändringar före Terraform-distribution |
Hantera drift av enheter | What-if för ARM-mall | Förhandsgranskar potentiella konfigurationsändringar |
Hantera operativsystem | Azure Machine Configuration | Granskar och konfigurerar operativsysteminställningar som kod |
Hantera operativsystem | Azure Change Tracking och Inventeringstjänst | Övervakar och loggar ändringar för operativsystem |
Hantera operativsystem | Automation-verktyg | Automatiserar underhåll av virtuella datorer |