你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

了解中心 IT 团队的功能

随着云采用的规模,仅云治理功能可能不足以控制采用工作。 逐步采用时,团队倾向于有机地开发必要的技能和流程,以便随着时间的推移为云做好准备。

但是,当一个云采用团队使用云来实现高调的业务成果时,很少会出现逐步采用的情况。 成功之后会持续取得成功。 这一结果也适用于云采用,但它发生在云规模上。 当云采用从一个团队扩展到多个团队相对较快时,组织需要现有 IT 人员提供更多的支持。 但是,这些员工可能缺乏使用云原生 IT 工具支持云所需的培训和经验。 培训和经验方面的这种差距往往促使成立一个中心 IT 团队来管理云。

谨慎

虽然建立中央 IT 团队标志着成熟,但如果管理不善,它可能对推广构成高风险,以至于可能阻碍创新和迁移工作。 请参阅以下 中心 IT 团队风险 部分,了解如何降低集中化成为文化反模式的风险。

以下规则和结构涵盖设置集中式 IT 功能的要求:

  • 现有的中央 IT 团队
  • 企业架构师
  • IT 操作
  • IT 治理
  • IT 基础结构
  • 联网
  • 身份
  • 虚拟化
  • 业务连续性和灾难恢复
  • IT 中的应用程序所有者

警告

只有当您将当前的交付基于本地的中心 IT 团队模型时,才应该在云中应用集中式 IT。 如果您的当前本地模型是基于委托控制的,建议考虑采用卓越云中心(CCoE)方法,以获得更兼容云的替代方案。

关键责任

调整现有的 IT 做法,确保采用工作在云中创造管理完善且治理良好的环境。

通常,你的团队会定期执行以下任务:

战略任务

技术任务

  • 构建和维护云平台以支持解决方案。
  • 定义并实现平台体系结构。
  • 操作和管理云平台。
  • 不断改进平台。
  • 随时了解云平台的新增创新。
  • 提供新的云功能以支持创建业务价值。
  • 建议自助服务解决方案。
  • 确保解决方案满足现有的治理和合规性要求。
  • 创建并验证平台体系结构的部署。
  • 查看新平台要求来源的发布计划。

会议节奏

中心 IT 团队的专业知识通常来自工作组。 预计参与者会投入大部分日常时间来进行对齐工作。 贡献不仅限于会议和反馈周期。

中心 IT 团队风险

每项云功能和组织成熟度的每个阶段都以“云”作为前缀。 中心 IT 团队是唯一的例外。 当所有 IT 资产都可以存储在少数位置、由几个团队管理并通过单个运营管理平台进行控制时,集中式 IT 变得普遍化。 全球商业实践和数字经济在很大程度上减少了这些集中管理环境的实例。

在 IT 的新式视图中,资产在全球分布。 责任已被分配。 内部员工、托管服务提供商和云提供商混合提供运营管理。 在数字经济中,IT 管理做法正在向自助服务模式过渡,并委派控制模式,并具有明确的防护措施,以强制实施治理。 中心 IT 团队可以通过成为云代理并与企业合作,推动创新和业务敏捷性,从而在云采用中成为重要的贡献者。

中心 IT 团队非常适合从现有本地模型获取有价值的知识和做法,并将这些做法应用于云交付。 但此过程需要更改。 它需要新的流程、新技能和新工具来支持大规模云采用。 当中心 IT 团队适应时,它将成为云采用工作的重要合作伙伴。 但是,如果中心 IT 团队不适应云,或者尝试利用云来实现严格控制,那么它很快就会成为采用、创新和迁移的阻碍。

此风险的措施是速度和灵活性。 云可快速简化采用新技术。 当新的云功能可以在几分钟内完成部署时,但由于中心 IT 团队的评审导致部署过程延长至数周甚至数月,这些集中化流程就成为业务成功的主要障碍。 遇到此指标时,请考虑 IT 交付的替代策略。

异常

许多行业要求严格遵循第三方合规性。 一些合规性要求仍要求集中 IT 控制。 实施这些合规性措施可以增加部署流程的时间,尤其是对于尚未广泛使用的新技术。 在这些情况下,预计在采用的早期阶段可能会出现部署延迟。 对于处理敏感客户数据但不受第三方合规性要求约束的公司可能存在类似的情况。

在异常情况下操作

当需要集中式 IT 流程并且这些流程在采用新技术时创建适当的检查点时,这些创新检查点仍可以快速解决。 治理和合规性要求旨在保护敏感的内容,而不是所有的内容。 云提供了用于获取和部署隔离资源的简单机制,同时保持适当的防护措施。

成熟的 IT 中心团队保持必要的安全措施,同时协商实践以继续支持创新。 演示这种成熟度级别取决于资源的适当分类和隔离。

在异常情况下操作以便为采用提供支持的示例说明

此示例叙述说明了虚构公司 Contoso 中成熟的中央IT团队促进采用的方法。

Contoso 采用中央 IT 团队模型来支持企业的云资源。 为了提供此模型,它们为各种共享服务(如入口网络连接)实施严格控制。 这一明智之举减少了云环境的暴露,并提供了一台“应急破壁”设备,以在出现漏洞时阻止所有流量。 其安全基线策略指出,所有入口流量都必须通过中央 IT 团队管理的共享设备。

但是,其中一个云采用团队现在需要一个具有专用且专门配置的入口网络连接的环境才能使用特定的云技术。 一个不成熟的中心 IT 团队只会拒绝请求,并将现有流程优先于采用需求。 Contoso 的中心 IT 团队不同。 他们快速确定一个简单的四部分解决方案,解决这一困境:

  1. 分类:由于云采用团队处于构建新解决方案的早期阶段,并且没有任何敏感数据或任务关键支持需求,因此将环境中的资产分类为低风险和非关键。 有效的分类显示中心 IT 团队的成熟度。 对所有资产和环境进行分类可以使政策更加清晰。

  2. 协商:仅分类是不够的。 该公司实施共享服务,以持续运行敏感和任务关键型资产。 更改规则会损害为需要更多保护的资产设计的治理和合规性策略。 推动采用不能以牺牲稳定性、安全性或治理为代价。 这会引发与收养团队的谈判,以回答具体问题。 业务主导的 DevOps 团队能否为此环境提供运营管理? 此解决方案是否需要直接访问其他内部资源? 如果云采用团队能够接受这些利弊,则可能允许入口流量。

  3. 隔离:由于企业可以提供自己的持续运营管理,并且由于解决方案不依赖于将流量导向到其他内部资产,因此可以在新订阅中封锁解决方案。 该订阅还会被添加到新管理组层次结构中的一个独立节点。

  4. 自动化:自动化原则是此团队的成熟度的另一个迹象。 团队使用 Azure Policy 自动执行策略。 他们还使用基础结构即代码(IaC)来自动部署通用平台组件,并强制遵守定义的标识基线。 此订阅的策略和模板与新管理组中的所有其他政策和模板略有不同。 解除阻止入口带宽的策略。 然后这些策略被通过共享服务订阅路由流量(如入口流量)的要求所取代,以强制执行流量隔离。 由于本地操作管理工具无法访问此订阅,因此不再需要该工具的代理。 仍强制实施管理组层次结构中其他订阅所需的全部其他治理规范措施,确保有足够的规范措施。

Contoso 中心 IT 团队的成熟创意方法提供了一种解决方案,不会损害治理或合规性,但仍鼓励采用。 针对集中式 IT 的这种中转方法(而不是拥有云原生方法)是构建云卓越中心 (CCoE) 的第一步。 采用此方法可快速改进现有策略,以便在需要时集中控制,并在可接受更多灵活性时进行治理防护。 平衡这两个注意事项可缓解与云中集中式 IT 相关的风险。

后续步骤

  • 随着中央 IT 团队完善其云功能,下一个成熟度步骤通常是云运营的松散耦合。 云原生运营管理工具的可用性和 PaaS 优先解决方案的运营成本降低通常会导致业务团队(更具体地说,业务中的 DevOps 团队)承担云运营责任。

详细了解: