Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo responde a perguntas frequentes sobre a arquitetura da zona de destino do Azure.
Para perguntas frequentes sobre como implementar a arquitetura da zona de destino do Azure, consulte perguntas frequentes sobre implementação em escala empresarial.
O que é o acelerador de zona de destino do Azure?
O acelerador de zona de destino do Azure é uma experiência de implantação baseada no portal do Azure. Ele implanta uma implementação de opinião baseada na arquitetura conceitual de zona de destino do Azure.
Quais são os aceleradores e implementações recomendados para zonas de destino do Azure?
A Microsoft desenvolve e mantém ativamente as plataformas e aceleradores de aplicativo e implementações em alinhamento com os princípios de design da zona de destino do Azure e as diretrizes da área de design .
Examine as diretrizes para implantar zonas de destino do Azure para saber mais sobre as zonas de destino recomendadas da plataforma e do aplicativo.
Para saber como adaptar sua implantação de zonas de destino do Azure para atender às suas necessidades, consulte Personalizar a arquitetura da zona de destino do Azure para atender aos requisitos
Dica
Para solicitar uma adição à lista de aceleração e implementação, crie um problema do GitHub no repositório ALZ.
O que é a arquitetura conceitual da zona de destino do Azure?
A arquitetura conceitual da zona de destino do Azure representa decisões de escala e maturidade. É baseado em lições aprendidas e comentários de clientes que adotaram o Azure como parte de sua propriedade digital. Essa arquitetura conceitual pode ajudar sua organização a definir uma direção para projetar e implementar uma zona de destino.
O que uma zona de destino mapeia no Azure no contexto da arquitetura de zona de destino do Azure?
Do ponto de vista da zona de destino do Azure, as zonas de destino são assinaturas individuais do Azure.
O que significa a governança orientada por políticas e como ela funciona?
A governança orientada por políticas é um dos principais princípios de design da arquitetura de escala empresarial.
Governança controlada por políticas significa usar o Azure Policy para reduzir o tempo necessário para tarefas operacionais comuns e repetidas em seu locatário do Azure. Use muitos dos efeitos do Azure Policy, como Append
, Deny
, DeployIfNotExists
e Modify
, para impedir a não conformidade restringindo que recursos não compatíveis (conforme definido pela definição de política) sejam criados ou atualizados ou implantando recursos ou modificando as configurações de uma solicitação de criação ou atualização de recursos para torná-los compatíveis. Alguns efeitos, como Audit
, Disabled
e AuditIfNotExists
, não impedem ou tomam medidas; eles apenas auditam e relatam não conformidade.
Alguns exemplos de governança orientada por políticas são:
Deny
efeito: impede que as sub-redes sejam criadas ou atualizadas para não ter nenhum Grupo de Segurança de Rede associado a elas.DeployIfNotExists
efeito: Uma nova assinatura (zona de destino) é criada e colocada em um grupo de gerenciamento em sua implantação de zona de destino do Azure. O Azure Policy garante que o Microsoft Defender para Nuvem (anteriormente conhecido como Central de Segurança do Azure) esteja habilitado na assinatura. Ele também define as configurações de diagnóstico do Log de Atividades para enviar logs para o espaço de trabalho do Log Analytics na assinatura de Gerenciamento.Em vez de repetir o código ou atividades manuais quando uma nova assinatura é criada, a definição da política
DeployIfNotExists
implanta e as configura automaticamente para você.
E se não pudermos ou ainda não estivermos prontos para utilizar políticas DINE (DeployIfNotExists)?
Temos uma página dedicada que percorre as várias fases e opções que você precisa para "desabilitar" as políticas DINE ou usar nossa abordagem de três fases para adotá-las ao longo do tempo em seu ambiente.
Confira as diretrizes Adotar os verificadores de integridade orientados por políticas
Devemos usar o Azure Policy para implantar cargas de trabalho?
Resumindo, não. Use o Azure Policy para controlar, governar e manter suas cargas de trabalho e zonas de aterrissagem em conformidade. Ele não foi projetado para implantar cargas de trabalho inteiras e outras ferramentas. Use o portal do Azure ou as ofertas de infraestrutura como código (Modelos do ARM, Bicep, Terraform) para implantar e gerenciar sua carga de trabalho e obter a autonomia necessária.
O que são as Landing Zones do Cloud Adoption Framework para Terraform (aztfmod)?
O projeto de software livre (OSS) das landing zones do Cloud Adoption Framework (também conhecido como aztfmod) é um projeto dirigido pela comunidade, administrado e mantido fora da equipe central de landing zones do Azure e da organização do GitHub do Azure. Se sua organização optar por usar esse projeto do OSS, será necessário considerar o suporte disponível, pois isso é impulsionado pelo esforço da comunidade por meio do GitHub.
E se já tivermos recursos em nossas zonas de destino e, posteriormente, atribuirmos uma definição do Azure Policy que os inclua em seu escopo?
Examine as seguintes seções de documentação:
- Transição de ambientes existentes do Azure para a arquitetura conceitual da zona de destino do Azure – seção "Política"
- Início Rápido: Criar uma atribuição de política para identificar recursos não compatíveis – seção "Identificar recursos não compatíveis"
Preciso de uma zona de destino de IA dedicada ou separada?
Não, você não precisa de uma zona de destino de IA separada. Em vez disso, você pode usar a arquitetura de zona de destino existente do Azure para implantar cargas de trabalho de IA. Confira as diretrizes e explicações na IA nas zonas de destino do Azure.
Como lidamos com zonas de destino de carga de trabalho de "desenvolvimento/teste/produção" na arquitetura da zona de destino do Azure?
Para saber mais, confira Gerenciar ambientes de desenvolvimento de aplicativos em zonas de destino do Azure.
Por que é solicitado que especifique as regiões do Azure durante a implantação do acelerador de zona de destino do Azure e para que elas são usadas?
Ao implantar a arquitetura da zona de destino do Azure usando a experiência baseada no portal do acelerador de zona de destino do Azure, selecione uma região do Azure na qual implantar. A primeira guia, local da implantação, determina onde os dados de implantação são armazenados. Para obter mais informações, confira Implantações de locatário com modelos do ARM. Algumas partes de uma zona de destino são implantadas globalmente, mas seus metadados de implantação são acompanhados em um repositório de metadados regional. Os metadados referentes à implantação são armazenados na região selecionada na guia Local de implantação .
O seletor de região na guia Local de implantação também é usado para selecionar qual região do Azure os recursos específicos da região devem ser armazenados, como um workspace do Log Analytics, se necessário.
Se você implantar uma topologia de rede na guia Topologia e conectividade de rede, será necessário selecionar uma região do Azure para implantar os recursos de rede. Essa região pode ser diferente da região selecionada na guia Local de implantação .
Para obter mais informações sobre as regiões que os recursos da zona de destino usam, consulte regiões da zona de destino.
Como habilitar mais regiões do Azure quando usamos a arquitetura da zona de destino do Azure?
Para entender como adicionar novas regiões a uma zona de destino ou como mover recursos da zona de destino para uma região diferente, consulte regiões da zona de destino.
Devemos criar uma nova Assinatura do Azure todas as vezes ou devemos reutilizar assinaturas do Azure?
O que é reutilização de assinatura?
A reutilização de assinatura é o processo de reemitir uma assinatura existente a um novo proprietário. Deve haver um processo para redefinir a assinatura para um estado limpo conhecido e depois reatribuir a um novo proprietário.
Por que devo considerar reutilizar assinaturas?
Em geral, recomendamos que os clientes adotem o princípio de design de Democratização da Assinatura. No entanto, há circunstâncias específicas em que a reutilização da assinatura não é possível ou recomendada.
Dica
Assista ao vídeo do YouTube sobre o princípio de design de Democratização da Assinatura aqui: Zonas de Destino do Azure – Quantas assinaturas devo usar no Azure?
Você deve considerar a reutilização da assinatura se atender a uma das seguintes circunstâncias:
- Você tem um EA (Contrato Enterprise Agreement) e planeja criar mais de 5.000 assinaturas em uma única Conta de Proprietário da EA (conta de faturamento), incluindo assinaturas excluídas.
- Você tem um MCA (Contrato de Cliente da Microsoft) ou um MPA do Contrato de Parceiro da Microsoft e planeja ter mais de 5.000 assinaturas ativas. Para saber mais sobre os limites de assinatura, consulte contas de cobrança e alcances no portal do Azure.
- Você é um cliente de pagamento conforme o uso.
- Você usa um Patrocínio do Microsoft Azure.
- Normalmente, você cria:
- Ambientes de laboratório efêmero ou sandbox
- Ambientes de demonstração para POCs (prova de conceito) ou MVP (produtos mínimos viáveis), incluindo ISV (fornecedores de software independentes) para acesso de demonstração/avaliação do cliente
- Ambientes de treinamento, como os ambientes de aprendizado dos MSPs/treinadores
Como reutilizar assinaturas?
Se você corresponder a um dos cenários ou considerações acima, talvez seja necessário considerar a reutilização de assinaturas desativadas ou não utilizados existentes e reatribuí-las a um novo proprietário e finalidade.
Limpar assinatura antiga
Primeiro, você precisa limpar a assinatura antiga para reutilização. Você precisa executar as seguintes ações em uma assinatura antes que ela esteja pronta para reutilização:
- Remover grupos de recursos e recursos contidos.
- Remova atribuições de função, incluindo atribuições de função do PIM (Privileged Identity Management), no escopo da assinatura.
- Remova definições personalizadas de RBAC (controle de acesso baseado em função), no escopo da assinatura.
- Remova definições de política, iniciativas, atribuições e isenções no escopo da assinatura.
- Remova as implantações no escopo da assinatura.
- Remova as tags no escopo da assinatura.
- Remova todos os Bloqueios de Recursos no escopo da assinatura.
- Remova todos os orçamentos do Gerenciamento de Custos da Microsoft no escopo da assinatura.
- Redefina os planos do Microsoft Defender do Nuvem para o Nível Gratuito, a menos que os requisitos organizacionais exijam que esses registros sejam configurados para os níveis pagos. Normalmente, você impõe esses requisitos por meio do Azure Policy.
- Remova o encaminhamento dos logs de atividades de assinatura (configurações de diagnóstico) para Workspaces da Análise de Logs, Hubs de Eventos, Conta de Armazenamento ou outros destinos com suporte, a menos que os requisitos organizacionais exijam o encaminhamento desses logs para enquanto uma assinatura estiver ativa.
- Remova as delegações do Azure Lighthouse no escopo da assinatura.
- Remova todos os recursos ocultos da assinatura.
Dica
Usar Get-AzResource
ou az resource list -o table
direcionados ao escopo da assinatura ajudará você a encontrar quaisquer recursos ocultos ou restantes a serem removidos antes de reatribuir.
Reatribuir a assinatura
Você pode reatribuir a assinatura após limpar a assinatura. Aqui estão algumas atividades comuns que talvez você queira executar como parte do processo de reatribuição:
- Adicione novas tags e defina valores para elas na assinatura.
- Adicione novas Atribuições de Função ou Atribuições de Função do PIM (Privileged Identity Management), no escopo da assinatura para os novos proprietários. Normalmente, essas atribuições seriam para grupos do Microsoft Entra em vez de indivíduos.
- Coloque a assinatura no Grupo de Gerenciamento desejado, conforme os seus requisitos de governança.
- Crie novos orçamentos do Gerenciamento de Custos da Microsoft e defina alertas para novos proprietários quando os limites forem atingidos.
- Defina os planos do Microsoft Defender para nuvem nos níveis desejados. Você deve impor essa configuração por meio do Azure Policy uma vez colocada no Grupo de Gerenciamento correto.
- Configure o encaminhamento dos logs de atividade de assinaturas para os Workspaces da Análise de Logs, os Hubs de Eventos, as Contas de Armazenamento ou outros destinos com suporte. Você deve impor essa configuração por meio do Azure Policy uma vez colocada no Grupo de Gerenciamento correto.
O que é uma zona de destino soberana e como ela está relacionada à arquitetura da zona de destino do Azure?
A zona de destino soberana é um componente da Nuvem Soberana da Microsoft destinada a clientes do setor público que precisam de controles avançados de soberania. Como uma versão personalizada da arquitetura conceitual da zona de destino do Azure, a zona de destino soberana alinha recursos do Azure, como residência de serviço, chaves gerenciadas pelo cliente, Link Privado do Azure e computação confidencial. Por meio desse alinhamento, a zona de destino soberana cria uma arquitetura de nuvem em que dados e cargas de trabalho oferecem criptografia e proteção contra ameaças por padrão.
Observação
A Nuvem Soberana da Microsoft é orientada para organizações governamentais com necessidades de soberania. Você deve considerar cuidadosamente se precisa dos recursos da Nuvem Soberana da Microsoft e, somente depois, considere adotar a arquitetura da zona de destino soberana.
Para obter mais informações sobre a zona de destino soberana, consulte considerações sobre soberania para zonas de destino do Azure.