Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Hinweis zur Einstellung: Dieser Artikel ist veraltet und wird nicht mehr aktualisiert. Um sicherzustellen, dass nur die besten Anleitungen angezeigt werden, wird dieser Artikel im Mai 2026 gelöscht.
Alternative Anleitungen finden Sie unter Integrationsarchitektur Anleitung im Azure Architecture Center.
Wenn Sie diese Anleitung speichern möchten, können Sie Download a PDF unten links auf dieser Seite auswählen oder die Dateien aus GitHub herunterladen.
Die Governance umfasst die Sicherstellung, dass alle richtlinien, die Sie eingerichtet haben, befolgt werden, und dass Sie anzeigen können, dass Ihre Anwendungen den gesetzlichen, finanziellen, behördlichen oder internen Anforderungen entsprechen, denen sie unterliegen. Bei kleineren Anwendungen kann die Governance ein manueller Prozess sein; Für größere Anwendungen ist die Automatisierung von wesentlicher Bedeutung. Azure enthält mehrere Angebote, die den Compliance- und Governanceprozess vereinfachen.
In diesem Artikel werden nur die Control Plane behandelt, was bedeutet, wie wir die Ressourcen in Azure erstellen, verwalten und konfigurieren (im Allgemeinen über die Azure Resource Manager). Dieser Artikel befasst sich nicht mit der Governance der Datenebene – d. h., wie die Endpunkte für Ihre Ressourcen gesteuert oder gesichert oder überwacht werden.
Entwurfsüberlegungen
Haben Sie die Rollen und Verantwortlichkeiten für alle Personen definiert, die mit Ihren Ressourcen interagieren?
Haben Sie einen Notfallwiederherstellungsplan (Disaster Recovery, DR) definiert und müssen Ihre Wiederherstellungsaktivitäten automatisieren? Müssen Sie beispielsweise redundante Ressourcen automatisch in geografisch unterschiedlichen Regionen bereitstellen?
Haben Sie spezifische Richtlinien für das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO), die eingehalten werden müssen?
Haben Sie einen Warnungs- oder Eskalationsplan, der implementiert werden muss?
Welche Branchen-, Rechts- oder Finanzvorschriften unterliegen Ihren Ressourcen und wie stellen Sie sicher, dass Sie konform sind?
Welche Tools haben Sie für die Verwaltung aller Ressourcen? Müssen Sie manuelle Korrekturen durchführen oder kann sie automatisiert werden? Wie werden Sie benachrichtigt, wenn ein Teil Ihres Nachlasses nicht in Übereinstimmung steht?
Designempfehlungen
Verwenden Sie Azure Policy, um Organisationsstandards durchzusetzen und Ihnen bei der Bewertung der Compliance zu helfen. Azure Policy kann Ihnen eine aggregierte Ansicht bieten, die es ermöglicht, den Gesamtzustand Ihrer Umgebung auszuwerten, mit der Möglichkeit, bis auf die Granularität pro Ressource pro Richtlinie hinunterzubrechen. Sie können z. B. Richtlinien haben, die nach nicht autorisierten oder teuren Ressourcen suchen; oder die nach Ressourcen suchen, die ohne angemessene Sicherheit bereitgestellt werden.
Automatisieren Sie Ihre Bereitstellungen mithilfe eines Tools für Continuous Integration/Continuous Deployment (CI/CD), wie zum Beispiel GitHub Actions oder Azure DevOps Pipelines. Verwenden Sie Infrastruktur als Codetools wie Bicep oder Terraform. Dadurch wird sichergestellt, dass alle richtlinien, die Sie eingerichtet haben, befolgt werden, ohne dass eine manuelle Konfiguration erforderlich ist.
Verwenden Sie Automatisierungsaufgaben , um Aufgaben wie das Senden von Benachrichtigungen für wöchentliche oder monatliche Ausgaben für Ressourcen zu automatisieren. oder um alte Daten zu archivieren oder zu löschen. Automatisierungsaufgaben verwenden Logic Apps (Consumption)-Workflows, um die Aufgaben auszuführen.
Verwenden Sie rollenbasierte Zugriffssteuerung (Role-based Access Control , RBAC), um den Benutzer- und Anwendungszugriff auf unterschiedliche Umfangsebenen einzuschränken.
Verwenden Sie Überwachungstools wie Azure Monitor oder um zu ermitteln, wo Ressourcen entweder gegen eine Richtlinie verstoßen, oder um Ressourcen zu identifizieren, die in Kürze gefahr sind, eine Richtlinie zu verletzen.
Aktivieren Sie Microsoft Defender for Cloud, um Ressourcen zu identifizieren, die gegen die Sicherheit von Endpunktrichtlinien verstoßen.