你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Azure Integration Services 登陆区域加速器的治理注意事项
治理涉及确保已制定的任何策略得到遵守,并且你可以表明应用程序符合它们所遵循的任何法律、财务、法规或内部要求。 对于较小的应用程序,治理可能是一个手动过程;对于较大的应用程序,自动化至关重要。 Azure 包含多个旨在简化合规性和治理过程的产品/服务。
本文仅介绍控制平面 - 表示如何在 Azure (通常通过 Azure 资源管理器) 创建、管理和配置资源。 本文不涉及数据平面的治理 - 表示如何管理、保护或监视资源的终结点。
设计注意事项
是否为与资源交互的所有人员定义了角色和职责?
是否已定义灾难恢复 (DR) 计划,是否需要自动执行恢复活动? 例如,是否需要在地理上不同的区域中自动预配冗余资源?
是否具有需要遵守的特定 恢复时间目标 (RTO) 和 恢复点目标 (RPO) 策略?
是否有需要实施的警报或升级计划?
你的资源受哪些行业、法律或财务法规的约束,如何确保合规?
你有什么工具用于管理所有资源? 是否需要执行手动修正,或者是否可以自动执行? 如果资产的任何部分不符合要求,你如何发出警报?
设计建议
使用Azure Policy强制实施组织标准,并帮助评估合规性。 Azure Policy可以提供聚合视图,使你能够评估环境的总体状态,并能够向下钻取到每个策略的每个资源粒度。 例如,可以有策略来查找未经授权的或昂贵的资源;或查找未充分安全性预配的资源。
使用 持续集成/持续部署 (CI/CD) 工具(如 Azure DevOps 和 Terraform)自动执行部署。 这有助于确保遵循已有的任何策略,而无需手动配置。
使用 自动化任务 自动执行任务,例如每周或每月对资源花费发送警报;或 存档或删除旧数据。 自动化任务使用逻辑应用 (消耗) 工作流来执行任务。
使用 基于角色的访问控制 (RBAC) 将用户和应用程序访问权限限制为不同的范围级别。
使用 Azure Monitor 等监视工具或识别资源违反策略的位置,或识别即将违反策略的危险的资源。
启用 Microsoft Defender for Cloud 以帮助识别违反终结点策略安全性的资源。