Innan du överväger en distribution är det viktigt för din organisation att införa skyddsräcken. Genom att använda Azure-principer kan du implementera styrning för resurskonsekvens, regelefterlevnad, säkerhet, kostnad och hantering.
Bakgrund
En grundläggande princip för analys i molnskala är att göra det enkelt att skapa, läsa, uppdatera och ta bort resurser efter behov. Men även om obegränsad resursåtkomst till utvecklare kan göra dem flexibla, kan det också leda till oavsiktliga kostnadskonsekvenser. Lösningen på det här problemet är styrning av resursåtkomst. Den här styrningen är den pågående processen för att hantera, övervaka och granska användningen av Azure-resurser för att uppfylla organisationens mål och krav.
Start med Cloud Adoption Framework-landningszoner i företagsskala använder redan det här konceptet. Analys i molnskala lägger till anpassade Azure-principer för att bygga vidare på dessa standarder. Standarderna tillämpas sedan på våra landningszoner för datahantering och datalandningszoner.
Diagram som visar hur Azure-styrning fungerar.
Azure Policy är viktigt när du säkerställer säkerhet och efterlevnad inom analys i molnskala. Det hjälper till att tillämpa standarder och utvärdera efterlevnad i stor skala. Principer kan användas för att utvärdera resurser i Azure och jämföra dem med önskade egenskaper. Flera principer, eller affärsregler, kan grupperas i ett initiativ. Enskilda principer eller initiativ kan tilldelas till olika omfång i Azure. Dessa omfång kan vara hanteringsgrupper, prenumerationer, resursgrupper eller enskilda resurser. Tilldelningen gäller för alla resurser inom omfånget och underscopes kan undantas med undantag om det behövs.
Utformningsbeaktanden
Azure-principer i analys i molnskala utvecklades med följande designöverväganden i åtanke:
Använd Azure-principer för att implementera styrning och framtvinga regler för resurskonsekvens, regelefterlevnad, säkerhet, kostnad och hantering.
Använd tillgängliga fördefinierade principer för att spara tid.
Tilldela principer till högsta möjliga nivå i hanteringsgruppträdet för att förenkla principhanteringen.
Begränsa Azure Policy-tilldelningar som görs i rothanteringsgruppens omfång för att undvika att hantera med undantag i ärvda omfång.
Använd endast principfel om det behövs och de kräver godkännande.
Azure-principer för analys i molnskala
Genom att implementera anpassade principer kan du göra mer med Azure Policy. Analys i molnskala levereras med en uppsättning förskapade principer som hjälper dig att implementera eventuella nödvändiga skyddsräcken i din miljö.
Azure Policy bör vara det centrala verktyget för Azure-plattformsteamet (Data) för att säkerställa efterlevnad av resurser inom landningszonen för Datastyrning, datalandningszoner och andra landningszoner inom organisationens klient. Den här plattformsfunktionen bör användas för att introducera skyddsräcken och framtvinga efterlevnad av den övergripande godkända tjänstkonfigurationen inom respektive hanteringsgruppsomfång. Plattformsteamen kan använda Azure Policy för att till exempel framtvinga privata slutpunkter för alla lagringskonton som finns i dataplattformsmiljön eller framtvinga TLS 1.2-kryptering under överföring för anslutningar som görs till lagringskontona. När det görs rätt förbjuder den här policyn alla dataapplikationsteam från att vara värdar för tjänster i ett inkompatibelt tillstånd inom respektive tenantmiljö.
De ansvariga IT-teamen bör använda den här plattformsfunktionen för att hantera sina säkerhets- och efterlevnadsproblem och öppna upp för en självbetjäningsmetod i (Data) landningszoner.
Analys i molnskala innehåller anpassade principer som rör resurs- och kostnadshantering, autentisering, kryptering, nätverksisolering, loggning, motståndskraft med mera.
Principerna bör ses som endast vägledning och kan tillämpas beroende på affärskrav. Principer bör alltid tillämpas på högsta möjliga nivå och i de flesta fall är detta en hanteringsgrupp.
Alla tjänster
Principnamn
Principområde
beskrivning
Neka offentligip
Nätverksisolering
Begränsa distributionen av offentliga IP-adresser.
Neka privata slutpunkter till resurser utanför Microsoft Entra-klientorganisationen och prenumerationen.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Nätverksisolering
Distribuerar konfigurationerna av en privat DNS-zongrupp med en parameter för tjänstens privata slutpunkt. Används för att framtvinga konfigurationen till en enskild privat DNS-zon.
DiagnosticSettings-{Service}-LogAnalytics
Loggning
Skicka diagnostikinställningar för Azure Cosmos DB till log analytics-arbetsytan.
Storage
Principnamn
Principområde
beskrivning
Lägg till lagringskryptering
Kryptering
Framtvinga kryptering för lagringskonton.
Neka-Storage-AllowBlobPublicAccess
Nätverksisolering
Framtvingar ingen offentlig åtkomst till alla blobar eller containrar i lagringskontot.
Neka-Storage-ContainerDeleteRetentionPolicy
Elasticitet
Framtvinga kvarhållningsprinciper för borttagning av containrar som är större än sju dagar för lagringskontot.
Neka lagrings-CorsRules
Nätverksisolering
Neka cors-regler för lagringskonto.
Neka lagringsinfrastrukturKryptering
Kryptering
Framtvinga infrastrukturkryptering (dubbel) för lagringskonton.
Neka lagring– MinimumTlsVersion
Kryptering
Framtvingar lägsta TLS-version 1.2 för lagringskonto.
Neka lagringsnätverkAclsBypass
Nätverksisolering
Framtvingar förbikoppling av nätverk till ingen för lagringskonto.
Neka lagringsnätverkAclsIpRules
Nätverksisolering
Tillämpar ip-regler för nätverk för lagringskonto.
Neka-Storage-NetworkAclsVirtualNetworkRules
Nätverksisolering
Nekar regler för virtuellt nätverk för lagringskonto.
Neka lagrings-Sku
Resurshantering
Framtvingar lagringskonto-SKU:er.
Neka lagringsfunktionerHttpsTrafficOnly
Kryptering
Framtvingar https-trafik för lagringskonto.
Deploy-Storage-BlobServices
Resurshantering
Distribuera standardinställningar för blobtjänster för lagringskontot.
Neka lagringsroutningPreference
Nätverksisolering
Neka lagringstyp
Resurshantering
Neka lagringsnätverkAclsDefaultAction
Nätverksisolering
Key Vault
Principnamn
Principområde
beskrivning
Audit-KeyVault-PrivateEndpointId
Nätverksisolering
Granska offentliga slutpunkter som skapas i andra prenumerationer för nyckelvalv.
Neka KeyVault-NetworkAclsBypass
Nätverksisolering
Framtvingar kringgå regler på nätverksnivå för nyckelvalv.
Neka KeyVault-NetworkAclsDefaultAction
Nätverksisolering
Framtvingar standardåtgärd på nätverks-acl-nivå för nyckelvalv.
Neka KeyVault-NetworkAclsIpRules
Nätverksisolering
Framtvingar ip-regler för nätverk för nyckelvalv.
Neka KeyVault-NetworkAclsVirtualNetworkRules
Nätverksisolering
Nekar regler för virtuella nätverk för nyckelvalv.
Neka KeyVault-PurgeProtection
Elasticitet
Framtvingar rensningsskydd för nyckelvalv.
Neka KeyVault-SoftDelete
Elasticitet
Framtvingar mjuk borttagning med minsta antal kvarhållningsdagar för nyckelvalv.
Neka KeyVault-TenantId
Resurshantering
Framtvinga klientorganisations-ID för nyckelvalv.
Azure Data Factory
Principnamn
Principområde
beskrivning
Append-DataFactory-IdentityType
Autentisering
Framtvingar användning av systemtilldelad identitet för datafabriken.
Neka DataFactory-ApiVersion
Resurshantering
Nekar gammal API-version för datafabriken V1.
Neka DataFactory-IntegrationRuntimeManagedVirtualNetwork
Nätverksisolering
Nekar integrationskörningar som inte är anslutna till det hanterade virtuella nätverket.
Neka DataFactory-LinkedServicesConnectionStringType
Autentisering
Nekar icke Key Vault-lagrade hemligheter för länkade tjänster.
Neka DataFactory-ManagedPrivateEndpoints
Nätverksisolering
Nekar externa privata slutpunkter för länkade tjänster.
Neka DataFactory-PublicNetworkAccess
Nätverksisolering
Nekar offentlig åtkomst till datafabriken.
Deploy-DataFactory-ManagedVirtualNetwork
Nätverksisolering
Distribuera ett hanterat virtuellt nätverk för datafabriken.
Deploy-SelfHostedIntegrationRuntime-Sharing
Elasticitet
Dela lokalt installerad integrationskörning i datahubben med datafabriker i datanoderna.