更好地将 Windows Server 和 Azure 管理结合使用

将 Windows Server 与 Microsoft Azure 云管理功能相结合,可以从 Windows Server 投资中获得更多回报。

Windows Server and Azure Management

混合和多云环境中的 Windows Server 云操作

将本地或多云环境中运行的 Windows Server 连接到 Azure 后,可以实现以下集成:

Operations 函数 说明
治理
Azure Policy 分配 Azure Policy 来宾配置以审核 Windows Server 中的设置。
Azure 标记 使用标记来组织 Windows Server 计算机、Azure 资源和管理层次结构
保护
Microsoft Defender for Cloud 使用 Microsoft Defender for Endpoint(通过 Microsoft Defender for Cloud 提供,用于威胁检测、漏洞管理和主动监视潜在安全威胁)保护非 Azure 服务器。 Microsoft Defender for Cloud 根据检测到的威胁提供警报和修正建议。
Microsoft Sentinel 可以对连接到启用了 Arc 的服务器的计算机配置 Microsoft Sentinel 以收集与安全相关的事件,并将这些事件与其他数据源相关联。
Azure 备份 Azure 备份服务使用 Microsoft Azure 恢复服务 (MARS) 代理将本地计算机中的文件、文件夹和卷或系统状态备份和还原到 Azure,帮助防范意外或恶意的数据删除、损坏和勒索软件。
Azure Site Recovery Site Recovery 将主要站点中的物理机和虚拟机 (VM) 上运行的工作负载复制到辅助位置或 Microsoft Azure。 主站点发生停机时,可以故障转移到辅助位置,从该位置访问应用。 在主位置再次运行后,可以故障回复到该位置。
配置
Azure 自动化 使用 PowerShell 和 Python Runbook 自动完成频繁且耗时的管理任务。
使用更改跟踪和清单功能,实现有关安装的软件、Microsoft 服务、Windows 注册表和文件以及 Linux 守护程序的配置更改。
使用更新管理,为 Windows 和 Linux 服务器管理操作系统更新。
Azure Automanage(预览版) 使用“为启用了 Arc 的服务器自动管理计算机”时,自动加入和配置一组 Azure 服务。
VM 扩展 使用支持的启用了 Arc 的服务器 VM 扩展,为非 Azure Windows 或 Linux 计算机提供部署后配置和自动化任务。
监视
Azure Monitor 监视已连接的计算机来宾操作系统性能,并发现应用程序组件,以使用 VM 见解来监视其进程以及与其他资源的依赖项。 使用 Log Analytics 代理从计算机上运行的操作系统或工作负载收集其他日志数据,例如性能数据和事件。 此数据存储在 Log Analytics 工作区中。
扩展和连接
Microsoft Entra ID 将本地 Windows Server Active Directory 连接到 Microsoft Entra ID 来创建混合标识
已启用 Azure Arc 的服务器的托管标识在 Microsoft Entra ID 中为服务器提供了一个自动托管标识。 可以使用此标识向支持 Microsoft Entra 身份验证的任何服务进行身份验证,这样就无需在代码中插入凭据了。
Azure 扩展网络 通过 Azure 扩展网络使 Azure VM 如同在本地网络中一样运行。 Windows Admin Center 可以设置站点到站点 VPN,并将本地 IP 地址扩展到 Azure vNet,让你能够更轻松地将工作负荷迁移到 Azure,而不会破坏 IP 地址的依赖项。
Azure 网络适配器 使用 Azure 网络适配器将本地服务器连接到 Azure 虚拟网络。 借助 Windows Admin Center,可以简化将点到站点 VPN 从本地服务器设置到 Azure 虚拟网络的操作。
Azure 文件同步 通过 Azure 文件同步使文件服务器与云保持同步。使此服务器上的文件与 Azure 文件共享保持同步。 将所有文件都保留在本地,或者使用云分层来释放空间,并且仅缓存服务器上最常用的文件,将冷数据分层到云中。 云中的数据可以备份,这样就无需担心本地服务器备份。 此外,多站点同步可让一组文件在多个服务器上保持同步。
存储副本 使用存储副本通过基于块的同步或异步复制功能复制到 Azure 中的 VM。 可以在服务器到服务器级别上使用存储副本将基于块或基于卷的复制配置为到辅助服务器或 VM。 借助 Windows Admin Center,可以针对复制目标创建 Azure VM,有助于你在新的 Azure VM 上调整大小并正确配置存储。 有关详细信息,请参阅通过存储副本进行服务器到服务器复制

什么是已启用 Azure Arc 的服务器中详细了解已启用 Azure Arc 的服务器,并了解如何使用 Windows Admin Center 将 Windows Server 连接到 Azure 混合服务

Azure 上的 Windows Server 的云操作

在 Azure 上运行 Windows Server 时可以实现以下集成:

Operations 函数 说明
治理
Azure Policy 向计算机内部的审核设置分配 Azure Policy 来宾配置
Azure 标记 使用标记来组织 Windows Server、Azure 资源和管理层次结构
保护
Microsoft Defender for Cloud 使用 Microsoft Defender for Endpoint(通过 Microsoft Defender for Cloud 提供,用于威胁检测、漏洞管理和主动监视潜在安全威胁)保护非 Azure 服务器。 Microsoft Defender for Cloud 根据检测到的威胁提供警报和修正建议。
Microsoft Sentinel 可以在 Azure 中运行的 Windows Server 计算机上配置 Microsoft Sentinel,以收集安全相关的事件并将其与其他数据源相关联。
Azure 备份 Azure 备份提供独立且隔离的备份来防止 VM 上的数据被意外破坏。 备份存储在提供恢复点内置管理的恢复服务保管库中。
Azure Site Recovery Site Recovery 将 Azure 虚拟机 (VM) 上运行的工作负载从主要 Azure 区域复制到另一个 Azure 区域。 当主要 Azure 区域发生服务中断时,你可以故障转移到另一个 Azure 区域,并从中访问应用。 在主要 Azure 区域恢复正常运行后,你可以故障回复到主要区域。
Azure 机密计算 Azure 机密计算提供机密 VM。 机密 VM 适用于具有高安全性和机密性要求的租户。 这些虚拟机提供了强大的硬件强制边界,可帮助满足你的安全需求。 可以在不更改代码的情况下使用机密虚拟机进行迁移,该平台可保护你的虚拟机状态不被读取或修改。
配置
Azure 自动化 使用 PowerShell 和 Python Runbook 自动完成频繁且耗时的管理任务。
使用更改跟踪和清单功能,实现有关安装的软件、Microsoft 服务、Windows 注册表和文件以及 Linux 守护程序的配置更改。
使用更新管理,为 Windows 和 Linux 服务器管理操作系统更新。
Azure Automanage(预览版) 使用适用于 Windows Server 的 Azure Automanage 时,可以自动加入和配置一组 Azure 服务。
热修补是在受支持的 Windows Server Azure Edition 虚拟机 (VM) 上安装更新的一种新方式,安装后无需重新启动
SMB over QUIC 为远程办公人员、移动设备用户和分支机构提供“SMB VPN”,通过 Internet 等不受信任的网络提供与边缘文件服务器之间的安全可靠连接。 若要详细了解 SMB over QUIC 以及如何配置 SMB over QUIC,请参阅 SMB over QUIC。
VM 扩展 Azure 虚拟机 (VM) 扩展是小型应用程序,可在 Azure VM 上提供部署后配置和自动化任务。 例如,如果某个虚拟机需要安装软件、防病毒保护或在其上运行脚本,便可以使用 VM 扩展。
Azure 门户中的 Windows Admin Center 使用 Azure 门户中的 Windows Admin Center(预览版)管理 Azure VM 中的 Windows Server 操作系统。 从 Azure 门户管理操作系统功能,以及在不使用远程桌面或 PowerShell 的情况下处理 VM 中的文件。
VM 运行命令 “运行命令”功能使用虚拟机 (VM) 代理在 Azure Windows VM 中运行 PowerShell 脚本。
监视
Azure Monitor 监视已连接的计算机来宾操作系统性能,并发现应用程序组件,以使用 VM 见解来监视其进程以及与其他资源的依赖项。 使用 Log Analytics 代理从计算机上运行的操作系统或工作负载收集其他日志数据,例如性能数据和事件。 此数据存储在 Log Analytics 工作区中。
扩展和连接
Microsoft Entra ID 将本地 Windows Server Active Directory 连接到 Microsoft Entra ID 来创建混合标识
Azure 虚拟机的托管标识在 Microsoft Entra ID 中为 Azure 服务提供了一个自动托管标识。 可以使用此标识向支持 Microsoft Entra 身份验证的任何服务进行身份验证,这样就无需在代码中插入凭据了。
通过集成 Microsoft Entra 身份验证来提高 Azure 中 Windows 虚拟机 (VM) 的安全性。 现在可以使用 Microsoft Entra ID 作为核心身份验证平台,通过远程桌面协议 (RDP) 远程连接到 Windows Server(从 Windows Server 2019 Datacenter Edition 开始)或 Windows 10(从版本 1809 开始)。

Azure 中的 Windows 虚拟机中详细了解 Azure 上的 Windows Server,在 Azure Migrate 中详细了解如何将 Windows Server 迁移到 Azure。