Compartir a través de

Azure 安全技术功能

本文介绍了 Azure 中的安全服务,这些服务可帮助保护云中的数据、资源和应用程序,并满足业务的安全需求。

Azure 平台

Azure 是托管于 Microsoft 公有云数据中心的云平台,由基础结构和应用程序服务组成,并且集成了数据服务、高级分析,以及开发人员工具和服务。 客户可将 Azure 用于许多不同的容量和方案(从基本计算、网络和存储,到移动和 Web 应用服务,再到物联网等完整云方案,不一而足),并且可将 Azure 与开源技术配合使用,作为混合云进行部署,或者托管在客户的数据中心内。 Azure 以构建基块的形式提供云技术,帮助公司节省成本、快速创新和主动管理系统。 构建 IT 资产或将其迁移到云提供商处时,需要借助该组织的能力来保护应用程序和数据,并使用该组织提供的服务和控件来管理基于云的资产的安全性。

Azure 是唯一一家提供安全一致的应用程序平台和基础结构即服务的云计算提供商,让团队可以使用各种云技能组合并应对各种级别的项目复杂性;它集成了数据服务和分析,可以跨 Microsoft 和非 Microsoft 平台、开放框架和工具从数据中挖掘信息(无论数据存在于何处),并允许用户选择将云与本地集成,以及在本地数据中心部署 Azure 云服务。 作为 Microsoft 受信任云的一部分,客户可依赖 Azure 行业领先的安全性、可靠性、合规性、隐私以及庞大的人员、合作伙伴和流程网络,为云中的组织提供支持。

使用 Azure,你可以:

  • 通过云加快创新

  • 利用见解优化业务决策和应用

  • 随时生成,随地部署

  • 保护业务

管理和控制标识与用户访问

可使用 Azure 管理用户标识和凭据以及控制访问,帮助保护企业信息和个人信息。

Microsoft Entra ID

Microsoft 标识和访问管理解决方案可帮助 IT 部门保护对企业数据中心和云中的应用程序和资源的访问,因此支持附加的验证级别,比如多重身份验证和条件访问策略。 通过高级安全报告、审核和警报来监视可疑活动,有助于减少潜在的安全问题。 Microsoft Entra ID P1 或 P2 可为数千种云应用提供单一登录,并提供对你在本地运行的 Web 应用的访问。

Microsoft Entra ID 的安全优势包括:

  • 为混合企业中的每个用户创建和管理单一标识,从而使用户、组和设备保持同步。

  • 提供对应用程序(包括数千个预先集成的 SaaS 应用)的单一登录访问。

  • 通过对本地应用程序和云应用程序强制执行基于规则的多重身份验证,启用应用程序访问安全措施。

  • 通过 Microsoft Entra 应用程序代理预配对本地 Web 应用程序的安全远程访问。

以下是核心的 Azure 标识管理功能:

  • 单一登录

  • 多重身份验证

  • 安全监控、警报和基于机器学习的报告

  • 消费者标识和访问管理

  • 设备注册

  • Privileged identity management

  • 标识保护

多重身份验证

Microsoft Entra 多重身份验证 (MFA) 是需要使用多个验证方法的身份验证方法,为用户登录和事务额外提供一层重要的安全保障。 MFA 可帮助保护对数据和应用程序的访问,同时满足用户对简单登录过程的需求。 它通过各种验证选项(例如电话、短信、移动应用通知或验证码和第三方 OAuth 令牌)来提供强身份验证。

安全监控、警报和基于机器学习的报告

安全监控、警报和基于机器学习的报告(它们识别不一致的访问模式)可以帮助保护业务。 可以使用 Microsoft Entra ID 的访问和使用情况报告来监控组织目录的完整性和安全性。 使用此信息,目录管理员可以更好地确定哪里可能存在安全风险,以便制定相应的计划来降低风险。

Azure 门户中,报告按以下方式分类:

  • 异常报告 - 包含我们发现存在异常情况的登录事件。 我们的目标是让用户知道这类活动并使用户能够就事件是否可疑做出决定。

  • 集成应用程序报告 - 提供云应用程序在你所在组织中的使用情况的见解。 Microsoft Entra ID 提供与数千个云应用程序的集成。

  • 错误报告 - 指示在为外部应用程序预配帐户时可能发生的错误。

  • 用户特定的报告 - 显示特定用户的设备和登录活动数据。

  • 活动日志 - 包含过去 24 小时、过去 7 天或过去 30 天内的所有已审核事件的记录,以及组活动更改记录、密码重置记录和注册活动记录。

消费者标识和访问管理

Azure Active Directory B2C 是一个高度可用的全局性标识管理服务,该服务适用于面向用户且可通过缩放来处理数以亿计标识的应用程序。 它可以跨移动平台和 Web 平台进行集成。 用户只需使用现有社交帐户或创建新凭据,即可通过可自定义的体验登录到所有应用程序。

过去,想要在自己的应用程序中注册用户并使用户登录的应用程序开发人员编写了自己的代码。 他们使用本地数据库或系统存储用户名和密码。 Azure Active Directory B2C 通过基于标准的安全平台和大量的可扩展策略,向组织提供一种更好的方式将用户标识管理集成到应用程序中。

当你使用 Azure Active Directory B2C 时,你的客户可通过使用其现有的社交帐户或通过创建新的凭据(电子邮件地址和密码,或者用户名和密码)在你的应用程序中注册。

设备注册

Microsoft Entra 设备注册是基于设备的条件访问方案的基础。 在注册设备时,Microsoft Entra 设备注册会为设备提供一个标识,用于在用户登录时对设备进行身份验证。 然后,可以使用已经过身份验证的设备和设备的属性,对云中和本地托管的应用程序强制实施条件访问策略。

当与 Intune 之类的移动设备管理 (MDM) 解决方案结合使用时,Microsoft Entra ID 中的设备属性将使用关于设备的更多信息进行更新。 这将允许创建条件访问规则,这些规则可强制用户按照安全性和合规性标准从设备进行访问。

Privileged identity management

利用 Microsoft Entra Privileged Identity Management,你可以管理、控制和监视特权标识以及对 Microsoft Entra ID 和其他 Microsoft Online Services(如 Microsoft 365 或 Microsoft Intune)中的资源的访问。

用户有时候需要在 Azure 或 Microsoft 365 资源或者其他 SaaS 应用中执行特权操作。 这通常意味着组织必须授予用户在 Microsoft Entra ID 中的永久访问特权。 这会给云中托管的资源不断增大安全风险,因为组织无法充分监视这些用户正在使用管理特权执行哪些操作。 此外,如果有访问特权的用户帐户被泄露,这个缺口可能会影响其总体云安全性。 Microsoft Entra Privileged Identity Management 可帮助解决这一风险。

Microsoft Entra Privileged Identity Management 可让你:

  • 查看哪些用户是 Microsoft Entra 管理员

  • 按需启用对 Microsoft 365 和 Intune 等 Microsoft Online Services 的“实时”管理访问权限

  • 获取有关管理员访问历史记录以及管理员分配更改的报告

  • 获取有关访问特权角色的警报

保护资源访问

Azure 中的访问控制首先体现在计费方面。 Azure 帐户的所有者(可通过访问 Azure 门户进行访问)是帐户管理员 (AA)。 订阅是计费容器,但它们也可充当安全边界:每个订阅都有一个服务管理员 (SA),此管理员可以使用 Azure 门户在该订阅中添加、删除和修改 Azure 资源。 新订阅的默认 SA 是 AA,但 AA 可以在 Azure 门户中更改 SA。

Azure 中受保护的资源访问

订阅也与目录相关联。 目录定义一组用户。 这些用户可以是创建该目录的公司或学校的用户,也可以是外部用户(即 Microsoft 帐户)。 订阅可由这些已被指定为服务管理员 (SA) 或共同管理员 (CA) 的目录用户的子集来访问;唯一的例外是,为了保持向后兼容,可以将 Microsoft 帐户(以前称为 Windows Live ID)指定为 SA 或 CA,而这些帐户不必存在于目录中。

面向安全的公司应侧重于向员工提供他们所需的确切权限。 权限过多,可能会向攻击者公开帐户。 权限太少,员工无法有效完成工作。 Azure 基于角色的访问控制 (Azure RBAC) 通过为 Azure 提供精细的访问权限管理来帮助解决此问题。

受保护的资源访问

使用 Azure RBAC,可以在团队中实现职责分离,仅向用户授予他们执行作业所需的访问权限。 而不是向每个人提供对 Azure 订阅或资源的无限权限,可以仅允许某些操作。 例如,使用 Azure RBAC 允许一个员工管理订阅中的虚拟机,而另一个员工可以管理同一订阅中的 SQL 数据库。

使用 Azure RBAC 实现受保护的资源访问

数据安全与加密

在云中保护数据的关键问题之一是考虑数据可能将发生的状态,以及哪些控件适用于该状态。 根据 Azure 数据安全与加密最佳实践,将针对以下数据状态提供建议。

  • 静态:包括物理媒体(磁盘或光盘)上以静态方式存在的所有信息存储对象、容器和类型。
  • 传输中:数据在组件、位置或程序之间发送时,例如通过网络、通过服务总线(从本地到云,反之亦然,包括诸如 ExpressRoute 的混合连接),或在输入/输出过程中,会被视为动态数据。

静态加密

Azure 数据静态加密中详细讨论了静态加密。

传输中加密

保护传输中的数据应该是数据保护策略中不可或缺的部分。 由于数据将从许多位置来回移动,一般建议始终使用 SSL/TLS 协议来交换不同位置的数据。 在某些情况下,建议使用虚拟专用网络 (VPN) 隔离本地与云基础结构之间的整个通信通道。

对于在本地基础结构与 Azure 之间移动的数据,应该考虑适当的防护措施,例如 HTTPS 或 VPN。

对于需要从位于本地的多个工作站安全访问 Azure 的组织而言,请使用 Azure 站点到站点 VPN

对于需要从位于本地的一个工作站安全访问 Azure 的组织而言,请使用点到站点 VPN

可以通过专用高速 WAN 链路(例如 ExpressRoute)移动较大的数据集。 如果选择使用 ExpressRoute,则还可以使用 SSL/TLS 或其他协议,在应用程序级别加密数据,以提供额外的保护。

如果通过 Azure 门户与 Azure 存储交互,则所有事务都将通过 HTTPS 进行。 也可以使用基于 HTTPS 的存储 REST API 来与 Azure 存储Azure SQL 数据库交互。

有关 Azure VPN 选项的详细信息,请阅读规划和设计 VPN 网关一文。

实施文件级数据加密

Azure Rights Management (Azure RMS) 使用加密、标识和身份验证策略,帮助保护文件和电子邮件。 Azure RMS 可跨多个设备(手机、平板电脑和电脑)运行,在组织内部和外部进行保护。 因为 Azure RMS 添加了数据所属的保护级别,所以即使数据离开组织边界,此功能仍然可行。

保护应用程序

Azure 负责保护运行应用程序的基础结构和平台,而你负责保护应用程序本身。 换而言之,需要以安全方式开发、部署和管理应用程序代码和内容。 无此安全性,应用程序代码或内容仍然容易受到威胁。

Web 应用程序防火墙

Web 应用程序防火墙 (WAF)应用程序网关的功能,可以对 Web 应用程序进行集中保护,避免其受到常见的攻击和漏洞危害。

Web 应用程序防火墙基于 OWASP 核心规则集中的规则。 Web 应用程序已逐渐成为利用常见已知漏洞的恶意攻击的目标。 这些攻击中最常见的攻击包括 SQL 注入攻击、跨站点脚本攻击等。 防止应用程序代码遭受此类攻击颇具挑战性,并且可能需要对应用程序拓扑的多个层进行严格的维护、修补和监视。 集中式 Web 应用程序防火墙有助于大幅简化安全管理,为抵卸威胁或入侵的应用程序管理员提供更好的保障。 相较保护每个单独的 Web 应用程序,WAF 解决方案还可通过在中央位置修补已知漏洞,更快地响应安全威胁。 可将现有应用程序网关轻松转换为支持 Web 应用程序防火墙的应用程序网关。

Web 应用程序防火墙防范的某些常见 Web 安全漏洞包括:

  • SQL 注入保护

  • 跨站点脚本保护

  • 常见 Web 攻击保护,例如命令注入、HTTP 请求走私、HTTP 响应拆分和远程文件包含攻击

  • 防止 HTTP 协议违反行为

  • 防止 HTTP 协议异常行为,例如缺少主机用户代理和接受标头

  • 防止自动程序、爬网程序和扫描程序

  • 检测常见应用程序错误配置(即 Apache、IIS 等)

注意

有关规则及其保护措施的更详细列表,请参阅下面的核心规则集

Azure 提供多种易用的功能,帮助保护应用的入站和出站流量。 Azure 提供外部来源的功能来扫描 Web 应用程序的漏洞,帮助客户保护其应用程序代码。 有关详细信息,请参阅 Azure 应用服务

Azure 应用服务所使用的反恶意软件解决方案与 Azure 云服务和虚拟机使用的相同。 若要了解此方面的详细信息,请参阅反恶意软件文档

保护网络

Azure 包括可靠的网络基础结构以支持应用程序和服务连接需求。 Azure 中的资源之间、本地资源与 Azure 托管的资源之间以及 Internet 与 Azure 之间都可能存在网络连接。

利用 Azure 网络基础结构,可以安全地将 Azure 资源通过虚拟网络 (VNet) 相互连接。 VNet 是自己的网络在云中的表示形式。 VNet 是对专用于订阅的 Azure 云网络进行的逻辑隔离。 可将 VNet 连接到本地网络。

保护网络(保护)

如果需要基本的网络级别访问控制(基于 IP 地址和 TCP 或 UDP 协议),则可以使用网络安全组。 网络安全组 (NSG) 是基本的有状态数据包筛选防火墙,利用它可以控制访问。

Azure 防火墙是一种云原生的智能网络防火墙安全服务,用于为 Azure 中运行的云工作负载提供威胁防护。 它是一个服务形式的完全有状态防火墙,具有内置的高可用性和不受限制的云可伸缩性。 它提供东西流量和南北流量检查。

Azure 防火墙是以两种 SKU 提供的:“标准”和“高级”。 Azure 防火墙标准版直接从“Microsoft 网络安全”提供 L3-L7 筛选和威胁情报源。 Azure 防火墙高级版提供了高级功能,包括基于签名的 IDPS,以允许通过查找特定模式来快速检测攻击。

Azure 网络支持在 Azure 虚拟网络上为网络流量自定义路由行为的功能。 可以通过在 Azure 中配置用户定义路由实现此操作。

强制隧道 是一种机制,可用于确保不允许服务发起与 Internet 上设备的连接。

Azure 支持通过 ExpressRoute 使用专用 WAN 链路连接本地网络和 Azure 虚拟网络。 Azure 和站点之间的链接使用专用连接,不需要通过公共 Internet。 如果 Azure 应用程序在多个数据中心运行,则可以使用 Azure 流量管理器智能地跨应用程序实例路由来自用户的请求。 如果可以通过 Internet 访问未在 Azure 中运行的服务,还可以将流量路由到这些服务。

Azure 还支持通过 Azure 专用链接从 Azure 虚拟网络与 PaaS 资源(例如,Azure 存储和 SQL 数据库)建立专用且安全的连接。 PaaS 资源映射到虚拟网络中的专用终结点。 虚拟网络中的专用终结点与 PaaS 资源之间的链接使用 Microsoft 主干网络,而不使用公共 Internet。 不再需要向公共 Internet 公开服务。 你还可以使用 Azure 专用链接访问虚拟网络中 Azure 托管的客户自有服务和合作伙伴服务。 此外,借助 Azure 专用链接,你可以在虚拟网络中创建自己的专用链接服务,并在客户的虚拟网络中将其以私密方式交付给客户。 使用 Azure 专用链接的设置和使用体验在 Azure PaaS、客户自有服务和共享合作伙伴服务中是一致的。

虚拟机安全

借助 Azure 虚拟机,可以采用灵活的方式部署各种计算解决方案。 通过对 Microsoft Windows、Linux、Microsoft SQL Server、Oracle、IBM、SAP 和 Azure BizTalk 服务的支持,可以在几乎所有操作系统上部署任何工作负荷和任何语言。

借助 Azure,可以使用来自 Microsoft、Symantec、Trend Micro 和 Kaspersky 等安全性供应商的反恶意软件,保护虚拟机免受恶意文件、广告软件和其他威胁的侵害。

适用于 Azure 云服务和虚拟机的 Microsoft 反恶意软件是一种实时保护功能,可帮助识别并移除病毒、间谍软件和其他恶意软件。 当已知恶意软件或不需要的软件试图在 Azure 系统上安装自身或运行时,Microsoft 反恶意软件将提供可配置的警报。

Azure 备份是一种可缩放的解决方案,无需资本投资便可保护应用程序数据,从而最大限度降低运营成本。 应用程序错误可能会损坏数据,人为错误可能会将 bug 引入应用程序。 使用 Azure 备份可以保护运行 Windows 和 Linux 的虚拟机。

Azure Site Recovery 可帮助协调工作负荷和应用的复制、故障转移及恢复,因此能够在主要位置发生故障时通过辅助位置来提供工作负荷和应用。

确保符合性:云服务审慎调查清单

Microsoft 制定了云服务审慎调查清单,帮助组织在考虑迁移到云时执行审慎调查。 它为所有规模、所有类型的组织(私有企业和公共部门组织,包括所有级别的政府部门和非盈利组织)提供了一种结构,用于确定他们自己的性能、服务、数据管理以及监管目标和要求。 这样,他们就可以对不同云服务提供商的服务/产品进行比较,最终构成云服务协议的基础。

该清单提供一个框架,该框架与新的云服务协议国际标准 ISO/IEC 19086 逐条保持一致。 此标准为组织提供一系列统一的考虑事项,帮助他们就云采用做出决策,并为云服务产品的比较确立一个共同的基础。

该清单促使云迁移得到全面审核,并为云服务提供商的选择提供结构化指导以及一致且可重复的方法。

云采用不再只是技术决策。 由于清单要求涉及组织的方方面面,因此它们可以让内部所有关键决策者(CIO、CISO 以及法律、风险管理、采购和合规性专业人员)聚集在一起。 这样可以通过合理的推论提高决策过程和基本决策的效率,从而降低出现影响云采用的意外障碍的可能性。

此外,该清单:

  • 在云采用流程开始时公开决策者的关键议题。

  • 支持就条规以及组织自身在隐私、个人信息和数据安全方面的目标展开深入业务讨论。

  • 帮助组织识别任何可能影响云项目的问题。

  • 针对各提供商提供一系列一致的问题,以及相同的术语、定义、指标和可交付结果,从而简化不同云服务提供商产品/服务的比较过程。

Azure 基础结构和应用程序安全性验证

Azure 操作安全性是指可供用户用来在 Azure 中保护其数据、应用程序和其他资产的服务、控制措施和功能。

安全性验证(检测)

Azure 操作安全性建立在一个框架上,该框架融合了通过 Microsoft 独有的各种功能获得的知识,包括 Microsoft 安全开发生命周期 (SDL)、Microsoft 安全响应中心计划以及对网络安全威胁形态的深刻认识。

Azure Monitor

Azure Monitor 是适用于混合云的 IT 管理解决方案。 Azure Monitor 日志可单独使用,也可用于扩展现有 System Center 部署,为你基于云来管理基础结构提供了最大的灵活性和控制度。

Azure Monitor

使用 Azure Monitor,可以在任何云中(包括本地、Azure、AWS、Windows Server、Linux、VMware 和 OpenStack)管理任何实例,且成本低于其他竞争性的解决方案。 Azure Monitor 专为云优先的环境而构建,为管理企业提供了一种新方法,能最快且最经济高效地应对新的业务挑战并适应新的工作负载、应用程序和云环境。

Azure Monitor 日志

Azure Monitor 日志通过将受管理资源的数据收集到中心存储库来提供监视服务。 这些数据可能包括事件、性能数据或通过 API 提供的自定义数据。 收集后,可以分析、导出数据或针对它们发出警报。

Azure Monitor 日志

使用这种方法可以整合来自各种来源的数据,因此可将 Azure 服务中的数据合并到现有的本地环境。 此外,它还能将数据收集与针对该数据执行的操作明确区分开来,以便能够针对所有类型的数据执行所有操作。

Microsoft Sentinel

Microsoft Sentinel 是可缩放的云原生安全信息与事件管理 (SIEM) 和安全业务流程自动响应 (SOAR) 解决方案。 Microsoft Sentinel 在整个企业范围内提供智能安全分析和威胁情报,为攻击检测、威胁可见性、主动搜寻和威胁响应提供单一解决方案。

Microsoft Defender for Cloud

Microsoft Defender for Cloud 可帮助预防、检测和响应威胁,同时增强 Azure 资源的可见性和安全可控性。 它提供 Azure 订阅之间的集成安全监视和策略管理,帮助检测可能被忽略的威胁,且适用于广泛的安全解决方案生态系统。

Defender for Cloud 会定期分析 Azure 资源的安全状态,以识别潜在的安全漏洞。 会有一列建议对所需控件的整个配置过程提供指导。

示例包括:

  • 设置反恶意软件可帮助识别和删除恶意软件

  • 配置网络安全组和规则来控制发送到 VM 的流量

  • 设置 web 应用程序防火墙,帮助抵御针对 web 应用程序的攻击

  • 部署缺少的系统更新

  • 解决与推荐基线不匹配的操作系统配置

Defender for Cloud 自动从 Azure 资源、网络和合作伙伴解决方案(例如恶意软件程序和防火墙)收集、分析和整合数据。 检测到威胁时会创建安全警报。 示例中包括的检测项:

  • 与已知的恶意 IP 地址通信的不符合安全性的 VM

  • 使用 Windows 错误报告检测到的高级恶意软件

  • 对 VM 的暴力破解攻击

  • 来自集成的反恶意软件程序和防火墙的安全警报

Azure Monitor

Azure Monitor 提供一系列指针,指向特定资源类型的相关信息。 它对来自 Azure 基础结构(活动日志)和每个单独 Azure 资源(诊断日志)的数据提供可视化、查询、路由、警报、自动缩放和自动化功能。

云应用程序很复杂,包含很多移动部件。 监视可以为用户提供数据,确保应用程序始终处于健康运行状态。 监视还有助于避免潜在问题,或者解决过去的问题。

此图表显示可以使用监视数据深入了解应用程序。 此外,还可以使用监视数据深入了解应用程序。 了解这些情况有助于改进应用程序的性能或可维护性,或者实现本来需要手动干预的操作的自动化。

审核网络安全性对于检测网络漏洞以及确保符合 IT 安全和监管治理模型至关重要。 使用安全组视图,可以检索配置的网络安全组和安全规则,以及有效的安全规则。 应用规则列表后,可以确定打开的端口并评估网络漏洞。

网络观察程序

网络观察程序是一个区域性服务,可用于在网络级别监视和诊断 Azure 内部以及传入和传出 Azure 的流量的状态。 借助网络观察程序随附的网络诊断和可视化工具,可以了解、诊断和洞察 Azure 中的网络。 此服务包括数据包捕获、下一跃点、IP 流验证、安全组视图和 NSG 流日志。 与单独网络资源的监视不同,方案级监视提供网络资源的端到端视图。

存储分析

存储分析可存储一些指标,这些指标包括有关存储服务请求的聚合事务统计信息和容量数据。 在 API 操作级别以及存储服务级别报告事务,并在存储服务级别报告容量。 度量值数据可用于分析存储服务使用情况,诊断对存储服务所发出请求的问题以及提高使用服务的应用程序的性能。

Application Insights

Application Insights 是多个平台上面向 Web 开发人员的可扩展应用程序性能管理 (APM) 服务。 使用它可以监视实时 Web 应用程序。 它会自动检测性能异常。 Application Insights 内含强大的分析工具,有助于诊断问题并了解用户在应用中执行的操作。 Application Insights 有助于持续提高性能与可用性。 它适用于本地或云中托管的各种平台(包括 .NET、Node.js 和 Java EE)中的应用。 它与 DevOps 流程集成,具有连接到各种开发工具的连接点。

监视:

  • 请求率、响应时间和失败率 - 了解最受欢迎的页面、时段以及用户的位置。 查看哪些页面效果最好。 当有较多请求时,如果响应时间长且失败率高,则可能存在资源问题。

  • 依赖项速率、响应时间和失败率 - 了解外部服务是否正拖慢速度。

  • 异常 - 分析聚合的统计信息,或选择特定实例并钻取堆栈跟踪和相关请求。 报告服务器和浏览器异常。

  • 页面查看次数和负载性能 - 由用户的浏览器报告。

  • AJAX 调用(从网页) - 速率、响应时间和失败率。

  • 用户和会话计数

  • Windows 或 Linux 服务器计算机中的性能计数器,例如 CPU、内存和网络使用情况。

  • Docker 或 Azure 中的主机诊断

  • 应用中的诊断跟踪日志- 可以将跟踪事件与请求相关联。

  • 在客户端或服务器代码中自行编写的自定义事件和指标,用于跟踪业务事件(例如销售的商品或赢得的游戏)。

应用程序的基础结构通常由许多组件构成:可能有虚拟机、存储帐户和虚拟网络,或 Web 应用、数据库、数据库服务器和第三方服务。 这些组件不会以独立的实体出现,而是以单个实体的相关部件和依赖部件出现。 如果希望以组的方式部署、管理和监视这些这些组件, 可以使用 Azure Resource Manager 将解决方案中的资源作为一个组进行处理。

可以通过一个协调的操作为解决方案部署、更新或删除所有资源。 可以使用一个模板来完成部署,该模板适用于不同的环境,例如测试、过渡和生产。 Resource Manager 提供安全、审核和标记功能,以帮助你在部署后管理资源。

使用 Resource Manager 的优势

资源管理器提供多种优势:

  • 可以以组的形式部署、管理和监视解决方案的所有资源,而不是单独处理这些资源。

  • 可以在整个开发生命周期内重复部署解决方案,并确保以一致的状态部署资源。

  • 可以通过声明性模板而非脚本来管理基础结构。

  • 可以定义各资源之间的依赖关系,使其按正确的顺序进行部署。

  • 可以将访问控制应用到资源组中的所有服务,因为 Azure 基于角色的访问控制 (Azure RBAC) 已在本机集成到管理平台。

  • 可以将标记应用到资源,以逻辑方式组织订阅中的所有资源。

  • 可以通过查看一组共享相同标记的资源的成本来理清组织的帐单。

注意

Resource Manager 提供了一种新方法来部署和管理解决方案。 如果使用早期的部署模型并想了解这些更改,请参阅了解 Resource Manager 部署和经典部署

下一步

Azure 云安全基准包含一系列安全建议,可用于帮助保护在 Azure 中使用的服务。