Log Analytics'te Azure Well-Architected Framework perspektifi
Well-Architected Framework iş yükü işlevselliği ve performansı çeşitli yollarla ve çeşitli nedenlerle izlenmelidir. Azure İzleyici Log Analytics çalışma alanları, izleme verilerinin büyük bir bölümü için birincil günlük ve ölçüm havuzu olur. Çalışma alanları Azure İzleyici'de geçici sorgular, görselleştirmeler ve uyarılar gibi birden çok özelliği destekler. Genel izleme ilkeleri için bkz. İzleme ve tanılama kılavuzu. Kılavuz genel izleme ilkelerini sunar. Farklı veri türlerini tanımlar. Azure İzleyici'nin desteklediği gerekli analizi ve ayrıca analizi etkinleştiren çalışma alanında depolanan verileri tanımlar.
Bu makalede, sistem tasarımı ilkelerini anladığınız varsayılır. Ayrıca Azure İzleyici'deki log analytics çalışma alanları ve işletimsel iş yükü verilerini dolduran özellikler hakkında da bilgi sahibi olmanız gerekir. Daha fazla bilgi için bkz . Log Analytics çalışma alanına genel bakış.
Önemli
Bu kılavuz nasıl kullanılır?
Her bölümde, teknoloji kapsamına yerelleştirilmiş tasarım stratejilerinin yanı sıra mimari kaygı alanlarını sunan bir tasarım denetim listesi vardır.
Ayrıca, bu stratejilerin gerçekleştirilmesine yardımcı olabilecek teknoloji özellikleri veya dağıtım topolojileri ile ilgili öneriler de dahildir. Öneriler, Log Analytics çalışma alanları ve ilgili Azure İzleyici kaynakları için kullanılabilen tüm yapılandırmaların kapsamlı bir listesini temsil etmez. Bunun yerine, tasarım perspektiflerine eşlenen önemli önerileri listelerler. Kavram kanıtınızı oluşturmak, iş yükü izleme ortamınızı tasarlamak veya mevcut iş yükü izleme çözümünüzü iyileştirmek için önerileri kullanın.
Teknoloji kapsamı
Bu kılavuz, aşağıdaki Azure kaynakları için birbiriyle ilişkili kararlara odaklanır.
- Log Analytics çalışma alanları
- İş yükü işlem günlüğü verileri
- İş yükünüzdeki Azure kaynaklarıyla ilgili tanılama ayarları
Güvenilirlik
Güvenilirlik sütununun amacı , yeterli dayanıklılık ve hatalardan hızlı kurtarma olanağı oluşturarak sürekli işlevsellik sağlamaktır.
Güvenilirlik tasarım ilkeleri tek tek bileşenler, sistem akışları ve bir bütün olarak sistem için uygulanan üst düzey bir tasarım stratejisi sağlar.
Log Analytics çalışma alanları için dikkate alınması gereken güvenilirlik durumları şunlardır:
- Çalışma alanının kullanılabilirliği.
- Azure veri merkezi veya bölge hatası durumunda toplanan verilerin korunması.
Şu anda farklı bölgelerdeki çalışma alanları arasında yük devretme için standart bir özellik yoktur, ancak kullanılabilirlik veya uyumluluk için belirli gereksinimleriniz varsa kullanmanız gereken stratejiler vardır.
Güvenilirlik için tasarım denetim listesi
Tasarım stratejinizi Güvenilirlik için tasarım gözden geçirme denetim listesine göre başlatın ve sanal makinelerin (VM) SKU'larını ve özelliklerini ve bunların bağımlılıklarını göz önünde bulundurarak iş gereksinimlerinizle ilgi düzeyini belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
- Log Analytics çalışma alanları için hizmet sınırlarını gözden geçirin. Hizmet sınırları bölümü, veri toplama ve saklama ile ilgili kısıtlamaları ve hizmetin diğer yönlerini anlamanıza yardımcı olur. Bu sınırlar, iş yükü gözlemlenebilirlik stratejinizi düzgün bir şekilde tasarlamayı belirlemenize yardımcı olur. Burada tartışılan sorgular gibi işlevlerin birçoğu Log Analytics çalışma alanlarıyla birlikte çalıştığı için Azure İzleyici hizmet sınırlarını gözden geçirmeyi unutmayın.
- Çalışma alanı dayanıklılığını ve kurtarmayı planlayın. Log Analytics çalışma alanları bölgeseldir ve bölgeler arası yedeklilik veya çoğaltma için yerleşik destek yoktur. Ayrıca, kullanılabilirlik alanı yedekliliği seçenekleri sınırlıdır. Bu nedenle, çalışma alanlarınızın güvenilirlik gereksinimlerini belirlemeniz ve bu hedefleri karşılamak için strateji belirlemeniz gerekir. Gereksinimleriniz, çalışma alanınızın veri merkezi hatalarına veya bölgesel hatalara karşı dayanıklı olması gerektiğini veya verilerinizi yük devretme bölgesindeki yeni bir çalışma alanına kurtarabilmeniz gerektiğini öngörebilir. Bu senaryoların her biri, başarılı olmak için ek kaynakların ve işlemlerin uygulamaya konması gerekir, bu nedenle güvenilirlik hedeflerinizi maliyet ve karmaşıklık ile dengeleme dikkatle göz önünde bulundurulmalıdır.
- Güvenilirlik gereksinimlerinizi karşılamak için doğru dağıtım bölgelerini seçin. Log Analytics çalışma alanınızı ve işletimsel verileri yayan iş yükü bileşenleriyle birlikte bulunan veri toplama uç noktalarını (DCE) dağıtın. Çalışma alanınızın ve DC'lerinizin dağıtılacağı uygun bölge seçiminiz , iş yükünüzü dağıttığınız yere göre bilgilendirilmelidir. Ayrılmış kümeler gibi belirli Log Analytics işlevlerinin bölgesel kullanılabilirliğini iş yükünüzün güvenilirlik, maliyet ve performans gereksinimlerinin daha merkezi olan diğer faktörlerle karşılaştırmanız gerekebilir.
- Gözlemlenebilirlik sistemlerinizin iyi durumda olduğundan emin olun. İş yükünüzün diğer bileşenleri gibi izleme ve günlüğe kaydetme sistemlerinizin de düzgün çalıştığından emin olun. Bunu gerçekleştirmek için operasyon ekiplerinize sistem durumu veri sinyalleri gönderen özellikleri etkinleştirin. Log Analytics çalışma alanlarınıza ve ilişkili kaynaklarınıza özgü sistem durumu veri sinyallerini ayarlayın.
Güvenilirlik için yapılandırma önerileri
Öneri | Avantaj |
---|---|
Log Analytics çalışma alanlarınızı iş yükünüzün kritik yoluna eklemeyin. Çalışma alanlarınız çalışan bir gözlemlenebilirlik sistemi için önemlidir, ancak iş yükünüzün işlevselliği bunlara bağlı olmamalıdır. | Çalışma alanlarınızı ve ilişkili işlevleri iş yükünüzün kritik yolundan uzak tutmak, gözlemlenebilirlik sisteminizi etkileyen sorunların iş yükünüzün çalışma zamanı yürütmesini etkileme riskini en aza indirir. |
Çalışma alanı verilerinin yüksek dayanıklılığını desteklemek için Log Analytics çalışma alanlarını veri dayanıklılığını destekleyen bir bölgeye dağıtın. Veri dayanıklılığı yalnızca çalışma alanının aynı bölgedeki ayrılmış bir kümeye bağlanmasıyla mümkündür. | Ayrılmış bir küme kullandığınızda, ilişkili çalışma alanlarını kullanılabilirlik alanlarına yaymanıza olanak tanır ve bu da veri merkezi kesintilerine karşı koruma sağlar. Ayrılmış bir kümeyi gerekçelendirmek için şimdi yeterli veri toplamazsanız, bu önleyici bölgesel seçim gelecekteki büyümeyi destekler. |
İş yükünüzle yakınlık temelinde çalışma alanı dağıtımınızı seçin. Log Analytics çalışma alanıyla aynı bölgede veri toplama uç noktalarını (DCE) kullanın. |
Çalışma alanınızı iş yükünüzün örnekleriyle aynı bölgede dağıtın. Çalışma alanınızın ve DCE'lerinizin iş yükünüzle aynı bölgede olması, diğer bölgelerdeki kesintilerin etki riskini azaltır. DCE'ler Azure İzleyici aracısı ve Günlük Alımı API'si tarafından iş yükü işletimsel verilerini Log Analytics çalışma alanına göndermek için kullanılır. Dağıtımınızda yalnızca tek bir çalışma alanı olsa bile birden çok DCE'ye ihtiyacınız olabilir. BELIRLI bir ortamınız için DCE'leri yapılandırma hakkında daha fazla bilgi için bkz. Dağıtımınıza göre veri toplama uç noktalarını ayarlama.<Br İş yükünüz etkin-etkin bir tasarımda dağıtılıyorsa, iş yükünüzün dağıtıldığı bölgelere yayılmış birden çok çalışma alanı ve DCE kullanmayı göz önünde bulundurun. Çalışma alanlarını birden çok bölgede dağıtmak ortamınıza karmaşıklık katar. Log Analytics çalışma alanı mimarisi tasarlama bölümünde ayrıntılarıyla belirtilen ölçütleri kullanılabilirlik gereksinimlerinizle dengeleyin. |
Çalışma alanının bir bölge hatasında kullanılabilir olmasını istiyorsanız veya ayrılmış bir küme için yeterli veri toplamadıysanız, kritik verileri farklı bölgelerdeki birden çok çalışma alanına göndermek için veri toplamayı yapılandırın. Bu uygulama günlük çok noktaya yayın olarak da bilinir. Örneğin, VM'lerde çalışan Azure İzleyici aracısı için birden çok çalışma alanı için DCR'leri yapılandırın. Azure kaynaklarından kaynak günlüklerini toplamak ve günlükleri birden çok çalışma alanına göndermek için birden çok tanılama ayarı yapılandırın. |
|
Bu şekilde, bölgesel bir hata olması durumunda iş yükü işletimsel verileri alternatif çalışma alanında kullanılabilir. Ancak uyarılar ve çalışma kitapları gibi verilere dayanan kaynakların otomatik olarak diğer bölgelere çoğaltılmayacağını unutmayın. Kritik uyarı kaynaklarına yönelik Azure Resource Manager (ARM) şablonlarını alternatif çalışma alanı yapılandırmasıyla depolamayı veya bunları tüm bölgelere dağıtmayı ancak yedekli uyarıları önlemek için devre dışı bırakmayı göz önünde bulundurun. Her iki seçenek de bölgesel bir hatada hızlı etkinleştirmeyi destekler. Denge: Bu yapılandırma yinelenen veri alımı ve saklama ücretleriyle sonuçlandığı için yalnızca kritik veriler için kullanın. |
|
Bir veri merkezinde veya bölge hatasında verilerin korunmasını istiyorsanız, verileri alternatif bir konuma kaydetmek için çalışma alanından veri dışarı aktarmayı yapılandırın. Bu seçenek, verileri farklı çalışma alanlarına çok noktaya yayınlayan önceki seçeneğe benzer. Ancak ek veriler depolama alanına yazıldığından bu seçenek daha düşük maliyetlidir. Bu verileri diğer bölgelere daha fazla çoğaltmak için coğrafi olarak yedekli depolama (GRS) ve coğrafi alanlar arası yedekli depolama (GZRS) dahil olmak üzere Azure Depolama yedekliliği seçeneklerini kullanın. Veri dışarı aktarma, bölgesel alım işlem hattını etkileyen olaylara karşı dayanıklılık sağlamaz. |
Geçmiş işlem günlüğü verileri dışarı aktarılan durumda kolayca sorgulanamaz olsa da, verilerin uzun süreli bölgesel kesintiden kurtulmasını ve verilere erişilmesini ve uzun süre saklanabilmesini sağlar. Veri dışarı aktarma tarafından desteklenmeyen tabloların dışarı aktarılmasını istiyorsanız, verilerinizi korumak için Logic Apps de dahil olmak üzere verileri dışarı aktarmanın diğer yöntemlerini kullanabilirsiniz. Bu stratejinin uygulanabilir bir kurtarma planı olarak çalışması için Azure'daki kaynaklarınıza ve veri sağlayan tüm aracılara yönelik tanılama ayarlarını yeniden yapılandırmaya yönelik süreçleriniz olmalıdır. Dışarı aktarılan verilerinizi yeni bir çalışma alanına el ile yeniden doldurmayı da planlamanız gerekir. Daha önce açıklanan seçenekte olduğu gibi, uyarılar ve çalışma kitapları gibi verileri kullanan kaynaklar için işlemler de tanımlamanız gerekir. |
Yüksek kullanılabilirlik gerektiren görev açısından kritik iş yükleri için, bölgesel bir hata olduğunda yüksek kullanılabilirlik sağlamak için birden çok çalışma alanı kullanan bir federasyon çalışma alanı modeli uygulamayı göz önünde bulundurun. |
Görev açısından kritik , Azure'da son derece güvenilir uygulamalar tasarlamaya yönelik açıklayıcı en iyi uygulama kılavuzu sağlar. Tasarım metodolojisi, bir Azure bölgesinin başarısız olması da dahil olmak üzere birden çok hata olması durumunda yüksek kullanılabilirlik sunmak için birden çok Log Analytics çalışma alanına sahip bir federasyon çalışma alanı modeli içerir. Bu strateji, bölgeler arasında çıkış maliyetlerini ortadan kaldırır ve bölge hatasıyla çalışır durumda kalır. Ancak Azure'da görev açısından kritik iş yüklerinin sistem durumu modellemesi ve gözlemlenebilirliği bölümünde açıklanan yapılandırma ve süreçlerle yönetmeniz gereken daha karmaşıklık gerektirir. |
Çalışma alanlarınızı ve ilişkili işlevleri dağıtmak ve yönetmek için kod olarak altyapıyı (IaC) kullanın. | Dağıtımınızın büyük bir kısmını ve dayanıklılık ve kurtarma mekanizmalarınızı pratik olarak otomatikleştirdiğinizde, bu işlemlerin güvenilir olmasını sağlar. İşlem süreçlerinizde kritik zaman tasarrufu sağlar ve insan hatası riskini en aza indirirsiniz. Kurtarma gerekiyorsa, kaydedilmiş günlük sorguları gibi işlevlerin yeni bir bölgeye kurtarmak için IaC'niz aracılığıyla da tanımlandığından emin olun. |
DCR kurallarını basit tutmak için DCR'leri tek bir sorumluluk ilkesiyle tasarlar. Kaynak sistemlerin tüm giriş, kural ve hedefleriyle bir DCR yüklenebiliyor olsa da, daha az veri kaynağına dayanan dar odaklı kurallar tasarlamak tercih edilir. Mantıksal hedef için istenen gözlemlenebilirlik kapsamına ulaşmak için kural atamalarının bileşimini kullanın. Ayrıca DCR'lerde dönüşümü en aza indirin |
Dar odaklı DCR'ler kullandığınızda, kural yanlış yapılandırmasının daha geniş bir etkiye sahip olması riskini en aza indirir. Etkiyi yalnızca DCR'nin oluşturulduğu kapsamla sınırlar. Daha fazla bilgi için bkz. Azure İzleyici'de veri toplama kuralı oluşturma ve yönetmeye yönelik en iyi yöntemler. Dönüştürme bazı durumlarda güçlü ve gerekli olsa da, yapılan anahtar sözcük sorgu dili (KQL) çalışmasını test etmek ve sorunlarını gidermek zor olabilir. Mümkün olduğunda, ham verileri alıp sorgu zamanında aşağı akış dönüşümlerini işleyerek veri kaybı riskini en aza indirin. |
Günlük üst sınır veya bekletme ilkesi ayarlarken, ihtiyacınız olan günlükleri alıp tutarak güvenilirlik gereksinimlerinizi koruduğunuzdan emin olun. | Günlük üst sınır, belirli bir miktara ulaşıldıktan sonra çalışma alanı için veri toplamayı durdurur ve bu da alım hacminiz üzerinde denetiminizi korumanıza yardımcı olur. Ancak bu özelliği yalnızca dikkatli bir planlamadan sonra kullanın. Günlük sınırınıza düzenli aralıklarla ulaşılmadığından emin olun. Böyle bir durumda, sınırınız çok kısıtlayıcı olarak ayarlanır. İş yükünüzden gelen kritik sinyalleri kaçırmamak için günlük üst sınırı yeniden yapılandırmanız gerekir. Benzer şekilde, kritik verileri yanlışlıkla kaybetmediğinizden emin olmak için veri saklama ilkenizin indirilmesine dikkatle ve dikkatle yaklaştığınızdan emin olun. |
Veri alımı hacmini, alınan verileri ve veri sınırınızı, yanıt vermeyen günlük kaynaklarını ve diğer veriler arasında başarısız sorguları izlemek için Log Analytics çalışma alanı içgörülerini kullanın. Veri merkezi veya bölgesel bir hata nedeniyle çalışma alanının kullanılamaz duruma gelmesi durumunda proaktif olarak sizi bilgilendirmek için sistem durumu uyarıları oluşturun. | Bu strateji, çalışma alanlarınızın durumunu başarıyla izleyebildiğinizden ve sistem durumu bozulma riski altındaysa proaktif bir şekilde işlem yapabilmenizi sağlar. İş yükünüzün diğer bileşenleri gibi, sistem durumu ölçümlerinin farkında olmanız ve zaman içinde güvenilirliğinizi artırmak için eğilimleri belirleyebilmeniz önemlidir. |
Azure İlkesi
Azure, Log Analytics çalışma alanlarının güvenilirliğiyle ilgili hiçbir ilke sunar. Çalışma alanı dağıtımlarınız etrafında uyumluluk korumaları oluşturmak için, çalışma alanlarının ayrılmış bir kümeyle ilişkilendirildiğinden emin olmak gibi özel ilkeler oluşturabilirsiniz.
Log Analytics çalışma alanlarının güvenilirliğiyle doğrudan ilgili olmasa da, kullanılabilir neredeyse her hizmet için Azure ilkeleri vardır. İlkeler, söz konusu hizmet için tanılama ayarlarının etkinleştirildiğinden emin olur ve hizmetin günlük verilerinin Log Analytics çalışma alanına aktığını doğrular. İş yükü mimarisindeki tüm hizmetler kendi güvenilirlik gereksinimleri için günlük verilerini Log Analytics çalışma alanına göndermelidir ve ilkeler bunu zorunlu kılmaya yardımcı olabilir. Benzer şekilde, VM'ler ve Kubernetes gibi aracı tabanlı platformlarda aracının yüklü olduğundan emin olmak için ilkeler vardır.
Azure Danışmanı
Azure, Log Analytics çalışma alanlarının güvenilirliğiyle ilgili hiçbir Azure Danışmanı önerisi önermez.
Güvenlik
Güvenlik sütununun amacı iş yüküne gizlilik, bütünlük ve kullanılabilirlik garantileri sağlamaktır.
Güvenlik tasarımı ilkeleri, izleme ve günlüğe kaydetme çözümünüzle ilgili teknik tasarıma yaklaşımlar uygulayarak bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Güvenlik için tasarım denetim listesi
Tasarım stratejinizi Güvenlik için tasarım gözden geçirme denetim listesine göre başlatın ve güvenlik duruşunu geliştirmek için güvenlik açıklarını ve denetimlerini belirleyin. Gerektiğinde daha fazla yaklaşım içerecek şekilde stratejiyi genişletin.
- Azure İzleyici güvenlik temeli ve Log Analytics çalışma alanlarına erişimi yönetme konularını gözden geçirin. Bu konular, en iyi güvenlik uygulamaları hakkında rehberlik sağlar.
- Bölümleme ile çalışma alanlarınızı bir köşe taşı ilkesi olarak dağıtın. Ağ, veri ve erişim düzeylerinde segmentasyon uygulayın. Segmentlere ayırma, çalışma alanlarınızın uygun ölçüde yalıtılmasını ve mümkün olan en yüksek düzeyde yetkisiz erişime karşı daha iyi korunmasını sağlarken güvenilirlik, maliyet iyileştirme, operasyonel mükemmellik ve performans verimliliği için iş gereksinimlerinizi karşılamaya devam eder.
- Çalışma alanı okuma ve yazma etkinliklerini ve ilişkili kimlikleri denetleyebildiğinize emin olun. Saldırganlar işlem günlüklerini görüntüleme avantajından yararlanabilir. Güvenliği aşılmış bir kimlik, günlük ekleme saldırılarına yol açabilir. Azure Portal'dan veya API etkileşimleri ve ilişkili kullanıcılar aracılığıyla çalıştırılacak işlemlerin denetimini etkinleştirin. Çalışma alanınızı denetlemeye hazır değilseniz, kuruluşunuzu uyumluluk gereksinimlerini ihlal etme riskiyle karşılıyor olabilirsiniz.
- Güçlü ağ denetimleri uygulayın. Ağ yalıtımı ve güvenlik duvarı işlevleri aracılığıyla çalışma alanınıza ve günlüklerinize ağ erişiminizin güvenliğini sağlar. Yetersiz yapılandırılmış ağ denetimleri, yetkisiz veya kötü amaçlı aktörler tarafından erişim riskiyle karşınıza çıkabilir.
- Hangi veri türlerinin değişmezlik veya uzun süreli saklamaya ihtiyacı olduğunu belirleyin. Günlük verileriniz, üretim sistemlerindeki iş yükü verileriyle aynı titizlikle ele alınmalıdır. Hassas günlük verilerini uyumluluk gereksinimlerine göre başarıyla depoladığınızdan emin olmak için günlük verilerini veri sınıflandırma uygulamalarınıza ekleyin.
- Bekleyen günlük verilerini şifreleme yoluyla koruyun. Segmentlere ayırma tek başına günlük verilerinizin gizliliğini tamamen korumaz. Yetkisiz ham erişim gerçekleşirse, bekleyen günlük verilerinin şifrelenmesi kötü aktörlerin bu verileri çalışma alanınızın dışında kullanmasını önlemeye yardımcı olur.
- Gizli günlük verilerini gizleme yoluyla koruyun. Üretim sistemlerinde bulunan iş yükü verileri gibi, işletimsel günlüklerde kasıtlı veya istemeden bulunabilecek hassas bilgiler için gizliliğin korunmasını sağlamak için ek önlemler almanız gerekir. Karartma yöntemlerini kullandığınızda, hassas günlük verilerini yetkisiz gözlerden gizlemenize yardımcı olur.
Güvenlik için yapılandırma önerileri
Öneri | Avantaj |
---|---|
Çalışma alanlarınızdaki verileri ve kaydedilmiş sorguları korumak için kendi şifreleme anahtarınıza ihtiyacınız varsa müşteri tarafından yönetilen anahtarları kullanın. Azure İzleyici, microsoft tarafından yönetilen anahtarlar (MMK) kullanılarak bekleyen tüm verilerin ve kaydedilen sorguların şifrelenmesini sağlar. Kendi şifreleme anahtarınıza ihtiyacınız varsa ve ayrılmış bir küme için yeterli veri topluyorsanız müşteri tarafından yönetilen anahtarı kullanın. Anahtar yaşam döngüsü üzerinde denetim ve verilerinize erişimi iptal etme olanağı için Azure Key Vault'de kendi anahtarınızı kullanarak verileri şifreleyebilirsiniz. Microsoft Sentinel kullanıyorsanız, Microsoft Sentinel müşteri tarafından yönetilen anahtarı ayarlama konusunda dikkat edilmesi gerekenler hakkında bilgi sahibi olduğunuzdan emin olun. |
Bu strateji, anahtar yaşam döngüsü üzerinde denetim ve verilerinize erişimi iptal etme amacıyla Azure Key Vault'de kendi anahtarınızı kullanarak verileri şifrelemenize olanak tanır. |
Hangi kullanıcıların sorgu çalıştırdığını izlemek için Günlük sorgusu denetimini yapılandırın. Her çalışma alanının denetim günlüklerini yerel çalışma alanına gönderilecek şekilde yapılandırın veya işletimsel ve güvenlik verilerinizi ayırırsanız ayrılmış bir güvenlik çalışma alanında birleştirin. Bu verileri düzenli aralıklarla gözden geçirmek için Log Analytics çalışma alanı içgörülerini kullanın. Yetkisiz kullanıcılar sorgu çalıştırmaya çalıştığında sizi proaktif olarak bilgilendirmek için günlük sorgusu uyarı kuralları oluşturmayı göz önünde bulundurun. |
Günlük sorgusu denetimi, çalışma alanında çalıştırılacak her sorgunun ayrıntılarını kaydeder. Bu denetim verilerini güvenlik verileri olarak değerlendirin ve LAQueryLogs tablosunun güvenliğini uygun şekilde sağlayın. Bu strateji, yetkisiz erişimin gerçekleştiğinde hemen yakalanmasına yardımcı olarak güvenlik duruşunuzu güçlendirir. |
Özel ağ ve segmentasyon ölçüleri aracılığıyla çalışma alanınızın güvenliğini sağlamaya yardımcı olun. Günlük kaynaklarıyla çalışma alanlarınız arasındaki iletişimi özel ağ ile sınırlamak için özel bağlantı işlevselliğini kullanın. |
Özel bağlantı kullandığınızda, belirli bir çalışma alanına hangi sanal ağların erişebileceğini denetlemenize de olanak tanır ve segmentlere ayırma yoluyla güvenliğinizi daha da güçlendirebilir. |
Kullanılabilir durumlarda çalışma alanı API erişimi için API anahtarları yerine Microsoft Entra ID kullanın. | Sorgu API'lerine API anahtar tabanlı erişim, istemci başına denetim izi bırakmaz. Programlı erişimi düzgün bir şekilde denetleyebilmeniz için yeterince kapsamlı Entra ID tabanlı erişimi kullanın. |
Kuruluşunuzdaki farklı roller için gereken çalışma alanında farklı veri türlerine erişimi yapılandırın. Çalışma alanının erişim denetimi modunuKaynak veya çalışma alanı izinlerini kullan olarak ayarlayın. Bu erişim denetimi, kaynak sahiplerinin çalışma alanına açık erişim verilmeden verilerine erişmek için kaynak bağlamını kullanmasına olanak tanır. Birden çok kaynakta bir tablo kümesine erişmesi gereken kullanıcılar için tablo düzeyinde RBAC kullanın. |
Bu ayar çalışma alanı yapılandırmanızı basitleştirir ve kullanıcıların çalışma verilerine erişmemeleri gereken verilere erişememelerini sağlamaya yardımcı olur. Yöneticilere abonelik, kaynak grubu veya çalışma alanı düzeyinde sorumluluk kapsamına bağlı olarak çalışma alanı izinleri vermek için uygun yerleşik rolü atayın. Tablo izinleri olan kullanıcılar, kaynak izinlerine bakılmaksızın tablodaki tüm verilere erişebilir. Çalışma alanında verilere erişim izni vermek için farklı seçeneklerle ilgili ayrıntılar için bkz. Log Analytics çalışma alanlarına erişimi yönetme. |
Uzun süreli saklama veya değişmezlik gerektiren günlükleri dışarı aktarın. Verilerin değiştirilmeye karşı korunmasına yardımcı olmak üzere değişmezlik ilkeleriyle bir Azure Depolama hesabına veri göndermek için veri dışarı aktarmayı kullanın. Her günlük türü uyumluluk, denetim veya güvenlik için aynı ilgi alanına sahip değildir, bu nedenle dışarı aktarılması gereken belirli veri türlerini belirleyin. |
Çalışma alanınızda, uzun süreli saklama gerektiren düzenlemelere tabi denetim verileri toplayabilirsiniz. Log Analytics çalışma alanında veriler değiştirilemez, ancak temizlenebilir. Saklama amacıyla işletimsel verilerin bir kopyasını dışarı aktarmak, uyumluluk gereksinimlerinizi karşılayan bir çözüm oluşturmanıza olanak tanır. |
Çalışma alanınızdaki hassas verileri filtrelemek veya karartmak için bir strateji belirleyin. Hassas bilgiler içeren veriler topluyor olabilirsiniz. Belirli bir veri kaynağının yapılandırmasını kullanarak toplanmaması gereken kayıtları filtreleyin. Yalnızca verilerdeki belirli sütunların kaldırılması veya karartılması gerekiyorsa dönüştürme kullanın. Özgün verilerin değiştirilmesini gerektiren standartlarınız varsa, çalışma kitaplarında görüntülenen sorgu sonuçlarını karartmak için KQL sorgularında 'h' değişmez değerini kullanabilirsiniz. |
Çalışma alanınızdaki hassas verileri karartma veya filtreleme, hassas bilgilerle ilgili gizliliği korumanıza yardımcı olur. Çoğu durumda, uyumluluk gereksinimleri hassas bilgileri işleme yöntemlerinizi belirler. Bu strateji, gereksinimlere proaktif olarak uymanıza yardımcı olur. |
Azure İlkesi
Azure, istediğiniz güvenlik duruşunu zorlamaya yardımcı olmak için Log Analytics çalışma alanlarının güvenliğiyle ilgili ilkeler sunar. Bu tür ilkelere örnek olarak şunlar verilebilir:
- Azure İzleyici Günlükleri kümeleri müşteri tarafından yönetilen anahtarla şifrelenmelidir
- Azure İzleyici'de kaydedilen sorgular, günlük şifrelemesi için müşteri depolama hesabına kaydedilmelidir
- Log Analytics Çalışma Alanları, Azure Active Directory tabanlı olmayan alımı engellemelidir
Azure ayrıca, Log Analytics çalışma alanlarının genel ağlardan günlük alımını ve sorgusunu engellemesi, hatta Azure İzleyici Özel Bağlantı Kapsamını özel DNS bölgelerini kullanacak şekilde yapılandırma gibi DINE ilkeleri aracılığıyla çözümü yapılandırma gibi özel bağlantı yapılandırmasını zorunlu kılmaya yardımcı olan birçok ilke sunar.
Azure Danışmanı
Azure, Log Analytics çalışma alanlarının güvenliğiyle ilgili hiçbir Azure Danışmanı önerisi sunar.
Maliyet İyileştirmesi
Maliyet İyileştirme , harcama düzenlerini algılamaya, kritik alanlara yapılan yatırımlara öncelik vermeye ve iş gereksinimlerini karşılarken diğer kişilerin kuruluşun bütçesini karşılayacak şekilde iyileştirmeye odaklanır.
Maliyet İyileştirme tasarım ilkeleri, bu iş hedeflerine ulaşmak için üst düzey bir tasarım stratejisi sağlar. Ayrıca, izleme ve günlüğe kaydetme çözümünüzle ilgili teknik tasarımda gerektiğinde ödün vermenizi sağlar.
Log Analytics çalışma alanlarınız için veri ücretlerinin nasıl hesaplanması hakkında daha fazla bilgi için bkz. Azure İzleyici Günlükleri maliyet hesaplamaları ve seçenekleri.
Maliyet İyileştirme için tasarım denetim listesi
Yatırımlar için Maliyet İyileştirme için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın ve iş yükünün iş yükü için ayrılan bütçeyle uyumlu hale getirilmesi için tasarımda ince ayar yapın. Tasarımınız doğru Azure özelliklerini kullanmalı, yatırımları izlemeli ve zaman içinde iyileştirme fırsatları bulmalıdır.
- Maliyet modelleme alıştırmaları gerçekleştirin. Bunlar, geçerli çalışma alanı maliyetlerinizi anlamanıza ve çalışma alanı büyümesine göre maliyetlerinizi tahmin etmeye yardımcı olur. İş yükünüzdeki büyüme eğilimlerinizi analiz edin ve gelecekteki operasyonel günlüğe kaydetme maliyetlerinizi düzgün tahmin etmek için iş yükü genişletme planlarını anladığınızdan emin olun.
- Doğru faturalama modelini seçin. Senaryonuz için en iyi faturalama modelini belirlemek için maliyet modelinizi kullanın. Çalışma alanlarınızı şu anda nasıl kullandığınız ve iş yükünüz geliştikçe bunları nasıl kullanmayı planladığınız, kullandıkça öde veya taahhüt katmanı modelinin senaryonuza en uygun olup olmadığını belirler.
Her çalışma alanı için farklı faturalama modelleri seçebileceğinizi ve belirli durumlarda çalışma alanı maliyetlerini birleştirebileceğinizi unutmayın; böylece analiz ve karar alma sürecinizde ayrıntılı bir şekilde yer alabilirsiniz. - Yalnızca doğru miktarda günlük verisi toplayın. Gereksiz günlük verileri toplamadığınızdan emin olmak için kaynaklarınızdaki tanılama ayarlarınızın, veri toplama kuralı yapılandırmanızın ve özel uygulama kodu günlüğünün düzenli olarak zamanlanmış analizini gerçekleştirin.
- Üretim dışı ortamlara üretimden farklı davranın. Tanılama ayarlarınızı ve bekletme ilkelerinizi uygun şekilde yapılandırdığınızdan emin olmak için üretim dışı ortamlarınızı gözden geçirin. Bunlar genellikle özellikle geliştirme/test veya korumalı alan ortamları için üretimden önemli ölçüde daha az güçlü olabilir.
Maliyet İyileştirme için yapılandırma önerileri
Öneri | Avantaj |
---|---|
Fiyatlandırma katmanını her Log Analytics çalışma alanının genellikle topladığı veri miktarı için yapılandırın. | Log Analytics çalışma alanları varsayılan olarak minimum veri hacmi olmadan kullandıkça öde fiyatlandırması kullanır. Yeterli veri toplarsanız, daha düşük bir ücret karşılığında toplanan günlük en düşük veri miktarına bağlanmanızı sağlayan bir taahhüt katmanı kullanarak maliyetinizi önemli ölçüde azaltabilirsiniz. Tek bir bölgedeki çalışma alanları arasında yeterli veri toplarsanız, küme fiyatlandırmasını kullanarak bunları ayrılmış bir kümeye bağlayabilir ve toplanan birimleri birleştirebilirsiniz. Taahhüt katmanları hakkında daha fazla bilgi ve kullanım düzeyiniz için en uygun olanı belirleme yönergeleri için bkz. Azure İzleyici Günlükleri maliyet hesaplamaları ve seçenekleri. Kullanımınıza ilişkin tahmini maliyetleri farklı fiyatlandırma katmanlarında görüntülemek için bkz . Kullanım ve tahmini maliyetler. |
Veri saklamayı ve arşivlemeyi yapılandırın. | Log Analytics çalışma alanında varsayılan 31 günden daha fazla veri saklama ücreti alınır. Çalışma alanında Microsoft Sentinel'in etkinleştirilmesi 90 gün ve Application Insights verileri için 90 gündür. Günlük sorguları için verilerin kullanıma hazır olmasını sağlama gereksinimlerinizi göz önünde bulundurun. Arşivlenmiş günlükleri yapılandırarak maliyetinizi önemli ölçüde azaltabilirsiniz. Arşivlenmiş günlükler yedi yıla kadar verileri saklamanıza ve yine de ara sıra erişmenize olanak sağlar. Arama işlerini kullanarak veya bir veri kümesini çalışma alanına geri yükleyerek verilere erişebilirsiniz. |
Güvenlik günlüklerini analiz etmek için Microsoft Sentinel kullanıyorsanız, bu günlükleri depolamak için ayrı bir çalışma alanı kullanmayı göz önünde bulundurun. | SIEM'inizin kullandığı günlük verileri için ayrılmış bir çalışma alanı kullandığınızda, maliyetleri denetlemenize yardımcı olabilir. Microsoft Sentinel'in kullandığı çalışma alanları Microsoft Sentinel fiyatlandırmasına tabidir. Güvenlik gereksinimleriniz, SIEM çözümünüzde yer almak için gereken günlük türlerini belirler. İşlem günlüklerini hariç tutabilirsiniz. Bu günlükler ayrı bir çalışma alanındaysa standart Log Analytics fiyatlandırmasında ücretlendirilir. |
Hata ayıklama, sorun giderme ve denetim için kullanılan tabloları Temel Günlükler olarak yapılandırın. | Temel Günlükler için yapılandırılan Log Analytics çalışma alanında yer alan tabloların sınırlı özellikler karşılığında alım maliyeti ve günlük sorguları ücreti daha düşüktür. Bu tabloları seyrek sorgularsanız ve uyarı için kullanmazsanız, bu sorgu maliyeti azaltılan alım maliyetinden daha fazla olabilir. |
Çalışma alanı için veri kaynaklarından veri toplamayı sınırlayın. | Azure İzleyici maliyetinin birincil faktörü, Log Analytics çalışma alanınızda topladığınız veri miktarıdır. Hizmetlerinizin ve uygulamalarınızın sistem durumunu ve performansını değerlendirmek için gerekenden daha fazla veri toplamadığınızdan emin olun. Her kaynak için, ihtiyacınız olan işlemsel veri miktarını sağlamak üzere yapılandırdığınız tanılama ayarları için doğru kategorileri seçin. İş yükünüzü başarıyla yönetmenize ve yoksayılan verileri yönetmenize yardımcı olur. Maliyet ve izleme gereksinimleriniz arasında bir denge olabilir. Örneğin, yüksek örnek oranıyla bir performans sorununu daha hızlı algılayabilirsiniz, ancak maliyet tasarrufu sağlamak için daha düşük bir örnek oranı isteyebilirsiniz. Çoğu ortamın farklı koleksiyon türlerine sahip birden çok veri kaynağı vardır, bu nedenle her biri için belirli gereksinimlerinizi maliyet hedeflerinizle dengelemeniz gerekir. Farklı veri kaynakları için koleksiyon yapılandırma önerileri için bkz. Azure İzleyici'de maliyet iyileştirmesi . |
Eğilimleri ve anomalileri belirlemek için çalışma alanı kullanım verilerini düzenli olarak analiz edin. Çalışma alanınızda toplanan veri miktarını düzenli aralıklarla gözden geçirmek için Log Analytics çalışma alanı içgörülerini kullanın. Kullanımınızı daha da azaltabilecek başka yapılandırmalar olup olmadığını belirlemek için Log Analytics çalışma alanında kullanımı analiz etme bölümündeki yöntemleri kullanarak veri toplamayı daha fazla analiz edin. |
Farklı kaynaklar tarafından toplanan veri miktarını anlamanıza yardımcı olarak, veri toplamada fazla maliyete neden olabilecek anomalileri ve yukarı eğilimleri tanımlar. Bu önemli nokta, iş yükünüz için yeni bir veri kaynağı kümesi eklediğinizde önemlidir. Örneğin, yeni bir VM kümesi eklerseniz, bir hizmette yeni Azure tanılama ayarlarını etkinleştirin veya uygulamanızda günlük düzeylerini değiştirin. |
Veri toplama yüksek olduğunda bir uyarı oluşturun. | Beklenmeyen faturalardan kaçınmak için, aşırı kullanımla karşılaştığınızda proaktif olarak bilgilendirilmelisiniz. Bildirim, faturalama döneminizin sonundan önce olası anomalileri gidermenize olanak tanır. |
Belirli bir bütçeyi aşmadığınızdan emin olmak için günlük üst sınırı önleyici bir önlem olarak düşünün. |
Günlük üst sınır, yapılandırılan sınırınıza ulaşıldıktan sonra günün geri kalanında Log Analytics çalışma alanında veri toplamayı devre dışı bırakır. Bu uygulamayı günlük üst sınır ne zaman kullanılır? bölümünde açıklandığı gibi maliyetleri azaltmak için bir yöntem olarak kullanmayın, bunun yerine yanlış yapılandırma veya kötüye kullanım nedeniyle kaçağın alımını önleyin. Günlük bir üst sınır ayarlarsanız, sınıra ulaşıldığında bir uyarı oluşturun. Belirli bir yüzdeye ulaşıldığında da bir uyarı kuralı oluşturduğunuzdan emin olun. Örneğin, yüzde 90 kapasiteye ulaşıldığında için bir uyarı kuralı ayarlayabilirsiniz. Bu uyarı, üst sınır iş yükünüzden kritik veri toplamayı kapatmadan önce artan verilerin nedenini araştırma ve ele alma fırsatı sunar. |
Azure İlkesi
Azure, Log Analytics çalışma alanlarının maliyet iyileştirmesi ile ilgili hiçbir ilke sunmaz. Çalışma alanı dağıtımlarınız etrafında uyumluluk korumaları oluşturmak için özel ilkeler oluşturabilirsiniz. Örneğin, çalışma alanlarınızın doğru saklama ayarlarını içermesini sağlayabilirsiniz.
Azure Danışmanı
Azure Danışmanı, bir çalışma alanında belirli tabloları nispeten yüksek alım hacmine sahip tablolar için düşük maliyetli Temel Günlük veri planına taşıma önerilerinde bulunur. Geçiş yapmadan önce temel günlükleri kullanarak sınırlamaları anlayın. Daha fazla bilgi için bkz. Temel Günlükleri ne zaman kullanmalıyım?. Azure Danışmanı, genel kullanım hacmine göre çalışma alanının tamamı için fiyatlandırma taahhüdü katmanının değiştirilmesini de önerebilir.
İşlem Mükemmelliği
Operasyonel Mükemmellik öncelikli olarak geliştirme uygulamaları, gözlemlenebilirlik ve yayın yönetimi yordamlarına odaklanır.
Operasyonel Mükemmellik tasarım ilkeleri, iş yükünün operasyonel gereksinimlerine yönelik bu hedeflere ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Operasyonel Mükemmellik için tasarım denetim listesi
Log Analytics çalışma alanlarıyla ilgili gözlemlenebilirlik, test ve dağıtım süreçlerini tanımlamaya yönelik Operasyonel Mükemmellik için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın.
- İş yükünüzün Log Analytics çalışma alanlarıyla ilgili tüm işlevler için kod olarak altyapıyı (IaC) kullanın. Günlük toplama, alma, depolama ve sorgulama işlevlerinizi (kaydedilmiş sorgular ve sorgu paketleri dahil) el ile yönetmek ve çalıştırmakla, bu işlevlerin mümkün olduğunca çoğunu kod aracılığıyla otomatikleştirerek oluşabilecek insan hatası riskini en aza indirin. Ayrıca, sistem durumu değişikliklerini bildiren uyarıları ve IaC kodunuzda çalışma alanlarınıza günlük gönderen kaynaklar için tanılama ayarlarının yapılandırmasını da ekleyin. Çalışma alanlarınızın yönetimi için güvenli dağıtım uygulamalarınızın korunmasını sağlamak için kodu iş yüküyle ilgili diğer kodunuzla birlikte ekleyin.
- Çalışma alanlarınızın iyi durumda olduğundan ve sorunlar oluştuğunda size bildirildiğinden emin olun. İş yükünüzün diğer bileşenleri gibi çalışma alanlarınız da sorunlarla karşılaşabilir. Sorunlar, sorunları gidermek ve çözmek için değerli zamana ve kaynaklara mal olabilir ve potansiyel olarak ekibinizin üretim iş yükü durumunu habersiz bırakmasını sağlayabilir. Çalışma alanlarını proaktif olarak izleyebilmek ve olası sorunları azaltabilmek, operasyon ekiplerinizin sorunları gidermek ve çözmek için harcadıkları zamanı en aza indirmesine yardımcı olur.
- Üretiminizi üretim dışı iş yüklerinden ayırın. Üretim ortamınız için üretim dışı ortamlar tarafından kullanılan çalışma alanlarından farklı çalışma alanları kullanarak bir operasyon ekibi için fazladan çalışmaya neden olabilecek gereksiz karmaşıklıktan kaçının. Test etkinlikleri üretimdeki olaylar gibi görünebileceğinden, gelen veriler de karışıklığa yol açabilir.
- Microsoft dışı çözümler yerine yerleşik araçları ve işlevleri tercih edin İzleme ve günlüğe kaydetme sistemlerinizin işlevselliğini genişletmek için yerleşik araçları kullanın. Log Analytics çalışma alanlarıyla kullanıma hazır olmayan kurtarılabilirlik veya veri hakimiyeti gibi gereksinimleri desteklemek için ek yapılandırmalar koymanız gerekebilir. Bu gibi durumlarda, kuruluşunuzun desteklemesi gereken araç sayısını en az düzeyde tutmak için her zaman yerel Azure veya Microsoft araçlarını kullanın.
- Çalışma alanlarınızı kısa ömürlü bileşenler yerine statik olarak değerlendirin Diğer veri deposu türleri gibi çalışma alanları da iş yükünüzün kısa ömürlü bileşenleri arasında dikkate alınmamalıdır. Well-Architected Framework genellikle sabit altyapıyı ve dağıtımlarınızın bir parçası olarak iş yükünüzdeki kaynakları hızla ve kolayca değiştirme olanağını destekler. Ancak çalışma alanı verilerinin kaybı yıkıcı ve geri alınamaz olabilir. Bu nedenle, çalışma alanlarını güncelleştirmeler sırasında altyapının yerini alan dağıtım paketlerinin dışında bırakın ve yalnızca çalışma alanlarında yerinde yükseltmeler yapın.
- Operasyon personelinin, gerektiğinde sorgu oluşturmak veya değiştirmek için personeli eğitmek Kusto Sorgu Dili eğitildiğinden emin olun. İşleçler sorguları yazamıyor veya değiştiremiyorsa, işleçlerin bu işi diğer ekiplere yapması gerektiğinden kritik sorun gidermeyi veya diğer işlevleri yavaşlatabilir.
Operasyonel Mükemmellik için yapılandırma önerileri
Öneri | Avantaj |
---|---|
İş gereksinimlerinizi karşılayacak bir çalışma alanı stratejisi tasarlayın. Log Analytics çalışma alanlarınız için strateji tasarlama konusunda rehberlik için bkz. Log Analytics çalışma alanı mimarisi tasarlama. Kaç tane oluşturulacağını ve bunların nereye yerleştirileceğine dahil edin. İş yükünüzün merkezi bir platform ekibi teklifini kullanmasını gerektiriyorsanız tüm gerekli operasyonel erişimi ayarladığınızdan emin olun. Ayrıca, iş yükü gözlemlenebilirlik ihtiyaçlarının karşılandığından emin olmak için uyarılar oluşturun. |
Tek veya en az sayıda çalışma alanı iş yükünüzün operasyonel verimliliğini en üst düzeye çıkarır. İşletimsel ve güvenlik verilerinizin dağıtımını sınırlar, olası sorunlara görünürlüğü artırır, desenleri belirlemeyi kolaylaştırır ve bakım gereksinimlerinizi en aza indirir. Birden çok kiracı gibi birden çok çalışma alanı için gereksinimleriniz olabilir veya kullanılabilirlik gereksinimlerinizi desteklemek için birden çok bölgede çalışma alanına ihtiyacınız olabilir. Bu nedenle, bu artan karmaşıklığı yönetmek için uygun süreçlere sahip olduğunuzdan emin olun. |
Çalışma alanlarınızı ve ilişkili işlevleri dağıtmak ve yönetmek için kod olarak altyapıyı (IaC) kullanın. |
ARM şablonları, Azure BICEP veya Terraform'da çalışma alanlarınızın ayrıntılarını tanımlamak için kod olarak altyapıyı (IaC) kullanın. Yeni çalışma alanlarını dağıtmak için mevcut DevOps işlemlerinizi kullanmanıza ve bunların yapılandırmasını zorlamak için Azure İlkesi olanak tanır. IaC kodunuzun tamamını uygulama kodunuzla birlikte bulundurmak, tüm dağıtımlar için güvenli dağıtım uygulamalarınızın korunmasına yardımcı olur. |
Log Analytics çalışma alanlarınızın durumunu ve performansını izlemek için Log Analytics çalışma alanı içgörülerini kullanın ve operasyonel sorunlar hakkında proaktif olarak bildirim almak için anlamlı ve eyleme dönüştürülebilir uyarılar oluşturun. Log Analytics çalışma alanı içgörüleri , tüm çalışma alanlarınız için kullanım, performans, sistem durumu, aracılar, sorgular ve değişiklik günlüğünün birleşik bir görünümünü sağlar. Her çalışma alanının çalışma alanını etkileyen önemli etkinlikleri günlüğe kaydeden bir işlem tablosu vardır. |
Log Analytics içgörülerinin her çalışma alanınızın durumunu ve çalışmasını izlemek için düzenli olarak sağladığı bilgileri gözden geçirin. Bu bilgileri kullandığınızda, işlemlerin ve paydaşların çalışma alanlarınızın durumunu izlemek için kullanabileceği panolar veya raporlar gibi kolay anlaşılır görselleştirmeler oluşturmanıza olanak tanır. Bir işlem sorunu oluştuğunda proaktif olarak bildirim almak için bu tabloyu temel alan uyarı kuralları oluşturun. En kritik uyarı kurallarını oluşturma şeklinizi basitleştirmek için çalışma alanı için önerilen uyarıları kullanabilirsiniz. |
Kaynaklarınızdaki Azure tanılama ayarlarını, veri toplama kurallarını ve uygulama günlüğü ayrıntı düzeyini sık sık yeniden ziyaret ederek sürekli geliştirme yapın. Kaynak ayarlarınızı sık sık gözden geçirerek günlük toplama stratejinizi iyileştirdiğinizden emin olun. İşlem açısından bakıldığında, kaynağın sistem durumu hakkında yararlı bilgiler sağlayan günlüklere odaklanarak günlüklerinizdeki gürültüyü azaltmaya bakın. |
Bu şekilde iyileştirerek operatörlerin ortaya çıkan sorunları araştırmasını ve gidermesini ya da diğer rutin, doğaçlama veya acil durum görevlerini gerçekleştirmesini sağlarsınız. Bir kaynak türü için yeni tanılama kategorileri kullanıma sunulduğunda, bunları etkinleştirmenin koleksiyon stratejinizi iyileştirmenize yardımcı olup olmayacağını anlamak için bu kategoriyle birlikte gösterilen günlük türlerini gözden geçirin. Örneğin, yeni bir kategori yakalanan daha büyük bir etkinlik kümesinin alt kümesi olabilir. Yeni alt küme, işlemlerinizin izlemesi için önemli olan etkinliklere odaklanarak gelen günlüklerin hacmini azaltmanıza olanak verebilir. |
Azure İlkesi ve Azure Danışmanı
Azure, Log Analytics çalışma alanlarının operasyonel mükemmelliği ile ilgili hiçbir ilke veya Azure Danışmanı önerisi sunar.
Performans verimliliği
Performans Verimliliği, kapasiteyi yöneterek yükte artış olduğunda bile kullanıcı deneyimini korumakla ilgilidir. Strateji, kaynakları ölçeklendirmeyi, olası performans sorunlarını tanımlamayı ve iyileştirmeyi ve en yüksek performansı iyileştirmeyi içerir.
Performans Verimliliği tasarım ilkeleri, beklenen kullanıma karşı kapasite hedeflerine ulaşmak için üst düzey bir tasarım stratejisi sağlar.
Performans Verimliliği için tasarım denetim listesi
Log Analytics çalışma alanlarınız ve ilişkili işlevleriniz için bir temel tanımlamaya yönelik Performans Verimliliği için tasarım gözden geçirme denetim listesini temel alarak tasarım stratejinizi başlatın.
- Azure İzleyici'de günlük verileri alımı gecikme süresiyle ilgili temel bilgiler hakkında bilgi sahibi olun. Günlükleri çalışma alanlarınıza alırken gecikme süresine katkıda bulunabilecek çeşitli faktörler vardır. Bu faktörlerin çoğu Azure İzleyici platformuna bağlıdır. Faktörleri ve normal gecikme davranışını anlamak, iş yükü operasyon ekiplerinizde uygun beklentileri ayarlamanıza yardımcı olabilir.
- Üretim dışı ve üretim iş yüklerinizi ayırın. Üretime özgü çalışma alanları, üretim dışı sistemlerin neden olabileceği ek yükleri azaltır. Çalışma alanlarınızın genel ayak izini azaltarak günlük verileri işlemeyi işlemek için daha az kaynak gerektirir.
- Performans gereksinimlerinizi karşılamak için doğru dağıtım bölgelerini seçin. Log Analytics çalışma alanınızı ve veri toplama uç noktalarınızı (DCE) iş yükünüzle yakına dağıtın. Çalışma alanınızı ve DC'lerinizi dağıtmak istediğiniz uygun bölge seçiminiz, iş yükünü dağıttığınız yere göre bilgilendirilmelidir. İş yükünüzü günlük verileriniz için bu gereksinimleri destekleyemez bir bölgeye zaten dağıttıysanız, iş yükünüzü iş yükünüzle aynı bölgede dağıtmanın performans avantajlarını güvenilirlik gereksinimlerinize göre değerlendirmeniz gerekebilir.
Performans Verimliliği için yapılandırma önerileri
Öneri | Avantaj |
---|---|
Günlük sorgusu denetimini yapılandırın ve yavaş ve verimsiz sorguları belirlemek için Log Analytics çalışma alanı içgörülerini kullanın. Günlük sorgusu denetimi, her sorguyu çalıştırmak için gereken işlem süresini ve sonuçlar döndürülene kadar olan süreyi depolar. Log Analytics çalışma alanı içgörüleri, çalışma alanınızdaki verimsiz olabilecek sorguları listelemek için bu verileri kullanır. Performanslarını geliştirmek için bu sorguları yeniden yazmayı göz önünde bulundurun. Günlük sorgularınızı iyileştirme yönergeleri için Bkz. Azure İzleyici'de günlük sorgularını iyileştirme. |
İyileştirilmiş sorgular sonuçları daha hızlı döndürür ve arka uçta daha az kaynak kullanır ve bu da bu sorguları kullanan işlemleri daha verimli hale getirir. |
Log Analytics çalışma alanları için hizmet sınırlarını anlama. Bazı yüksek trafikli uygulamalarda performansınızı ve çalışma alanınızı veya iş yükü tasarımınızı etkileyen hizmet sınırlarıyla karşılaşabilirsiniz. Örneğin, sorgu API'si bir sorgu tarafından döndürülen kayıt sayısını ve veri hacmini sınırlar. Günlük Alımı API'si, her API çağrısının boyutunu sınırlar. Azure İzleyici ve Log Analytics çalışma alanı sınırlarının ve çalışma alanının kendisine özgü sınırların tam listesi için bkz. Azure İzleyici hizmet sınırları. |
Çalışma alanınızın performansını etkileyebilecek sınırları anlamak, bunları azaltmak için uygun şekilde tasarlamanıza yardımcı olur. Tek bir çalışma alanıyla ilişkili sınırlara uymamak için birden çok çalışma alanı kullanmaya karar vekleyebilirsiniz. Hizmet sınırlarını diğer yapı taşlarının gereksinimleri ve hedeflerine karşı azaltmak için tasarım kararlarını tartın. |
Bir veya daha fazla tanımlı gözlemlenebilirlik kapsamı içinde veri kaynağı türlerine özgü DCR'ler oluşturun. Arka uç işleme işlem kullanımını iyileştirmek için performans ve olaylar için ayrı DCR'ler oluşturun. | Performans ve olaylar için ayrı DCR'ler kullandığınızda arka uç kaynak tükenmesini azaltmaya yardımcı olur. Performans olaylarını birleştiren DCR'lere sahip olması, ilişkili tüm sanal makineleri yüklü yazılıma göre uygulanamaz yapılandırmaları aktarmaya, işlemeye ve çalıştırmaya zorlar. Aşırı işlem kaynağı tüketimi ve yapılandırmayı işleme hataları oluşabilir ve Azure İzleyici Aracısı'nın (AMA) yanıt vermemeye başlamasına neden olabilir. |
Azure İlkesi ve Azure Danışmanı
Azure, Log Analytics çalışma alanlarının performansıyla ilgili hiçbir ilke veya Azure Danışmanı önerisi sağlamaz.