Governance in AzureGovernance in Azure

La sicurezza è la priorità principale nel cloud ed è importante che l'utente trovi informazioni accurate e tempestive sulla sicurezza di Azure.We know that security is job one in the cloud and how important it is that you find accurate and timely information about Azure security. Uno dei motivi migliori per usare Azure per le proprie applicazioni e i propri servizi consiste nella possibilità di sfruttare una vasta gamma di strumenti e funzionalità per la sicurezza.One of the best reasons to use Azure for your applications and services is to take advantage of its wide array of security tools and capabilities. Questi strumenti e queste funzionalità consentono di creare soluzioni sicure sulla piattaforma Azure protetta.These tools and capabilities help make it possible to create secure solutions on the secure Azure platform.

Questo articolo, "Governance in Azure", è stato scritto per offrire una migliore comprensione dei numerosi controlli di governance implementati in Microsoft Azure, sia dal punto di vista dei clienti sia da quello delle Microsoft Operations. Offre un quadro completo sulle funzionalità di governance disponibili in Microsoft Azure.To help you better understand the array of Governance controls implemented within Microsoft Azure from both the customer's and Microsoft operations' perspectives, this article, "Governance in Azure", is written to provide a comprehensive look at the Governance features available with Microsoft Azure.

Piattaforma AzureAzure platform

Azure è una piattaforma del servizio cloud pubblico che supporta un'ampia gamma di sistemi operativi, linguaggi di programmazione, framework, strumenti, database e dispositivi.Azure is a public cloud service platform that supports a broad selection of operating systems, programming languages, frameworks, tools, databases and devices. Può eseguire contenitori Linux con integrazione Dockers; creare app con JavaScript, Python, .NET, PHP, Java e Node.js; creare backend per dispositivi iOS, Android e Windows.It can run Linux containers with Dockers integration; build apps with JavaScript, Python, .NET, PHP, Java and Node.js; build back-ends for iOS, Android and Windows devices. I servizi cloud pubblici di Azure supportano le stesse tecnologie già considerate affidabili e usate da milioni di sviluppatori e professionisti IT.Azure public cloud services support the same technologies millions of developers and IT professionals already rely on and trust.

Quando si usano risorse IT di un provider di servizi cloud pubblici, o si migrano tali risorse, ci si affida alla capacità dell'organizzazione di proteggere le applicazioni e i dati con i servizi e i controlli forniti dalla stessa per gestire la sicurezza delle proprie risorse basate su cloud.When you build on, or migrate IT assets to, a public cloud service provider you are relying on that organization's abilities to protect your applications and data with the services and the controls they provide to manage the security of your cloud-based assets.

L'infrastruttura di Azure è progettata, dalla struttura alle applicazioni, per ospitare contemporaneamente milioni di clienti e offre una base affidabile che consente alle aziende di soddisfare le loro esigenze di sicurezza.Azure's infrastructure is designed from the facility to applications for hosting millions of customers simultaneously, and it provides a trustworthy foundation upon which businesses can meet their security requirements. Inoltre, Azure offre molte opzioni di sicurezza e la possibilità di controllarle per poter personalizzare la sicurezza in base ai requisiti specifici delle distribuzioni delle singole aziende.In addition, Azure provides you many security options and the ability to control them so that you can customize security to meet the unique requirements of your organization's deployments.

Questo documento spiega come usare le funzionalità Governance di Azure per soddisfare questi requisiti.This document will help you understand how Azure Governance capabilities can help you fulfill these requirements.

SuntoAbstract

La governance cloud di Microsoft Azure offre un approccio di controllo e consulenza integrato per la revisione e la consulenza sull'uso della piattaforma Azure da parte delle organizzazioni.Microsoft Azure cloud governance provides an integrated audit and consulting approach for reviewing and advising organizations on their usage of the Azure platform. La governance cloud di Microsoft Azure si riferisce ai processi decisionali e ai criteri che influenzano la pianificazione, l'architettura, l'acquisizione, la distribuzione, il funzionamento e la gestione di un cloud computing.Microsoft Azure cloud governance refers to the decision-making processes, criteria and policies involved in the planning, architecture, acquisition, deployment, operation and management of a Cloud computing.

Per creare un piano di governance cloud per Microsoft Azure, è necessario esaminare approfonditamente le persone, i processi e le tecnologie in uso, quindi creare framework per consentano all'IT di supportare più facilmente e coerentemente le esigenze aziendali, offrendo al tempo stesso agli utenti la flessibilità di usare le straordinarie funzionalità di Microsoft Azure.To create a plan for Microsoft Azure cloud governance, you need to take an in-depth look at the people, processes, and technologies currently in place, and then build frameworks that make it easy for IT to consistently support business needs while providing end users with the flexibility to use the powerful features of Microsoft Azure.

Questo documento spiega come ottenere una governance di alto livello per le proprie risorse IT in Microsoft Azure.This paper describes how you can achieve an elevated level of governance of your IT resources in Microsoft Azure. Questo documento può essere utile per comprendere meglio le funzionalità di sicurezza e governance incorporate in Microsoft Azure.This paper can help you understand the security and governance features built in to Microsoft Azure.

I principali problemi di governance esaminati in questo documento sono i seguenti:The following are main the governance issues discussed in this paper:

  • Implementazione di criteri, processi e procedure in linea con gli obiettivi dell'organizzazione.Implementation of policies, processes and procedures as per organization goals.

  • Protezione e conformità continua con gli standard dell'organizzazioneSecurity and continuous compliance with organization standards

  • Invio di avvisi e monitoraggioAlerting and Monitoring

Implementazione di criteri, processi e procedureImplementation of policies, processes and procedures

La direzione ha stabilito ruoli e responsabilità per controllare l'implementazione dei criteri di sicurezza delle informazioni e la continuità operativa in Azure.Management has established roles and responsibilities to oversee implementation of the information security policy and operational continuity across Azure. Gestione di Microsoft Azure è responsabile del controllo delle procedure di sicurezza e della continuità nell'ambito dei rispettivi team (compresi quelli di terze parti), ed è tenuta a contribuire alla conformità con i criteri, i processi e gli standard di sicurezza.Microsoft Azure management is responsible for overseeing security and continuity practices within their respective teams (including third parties), and facilitating compliance with security policies, processes and standards.

Questi sono i fattori che si sono evoluti:Here are the factors evolved:

  • Provisioning degli accountAccount Provisioning

  • Controlli delle sottoscrizioniSubscription Controls

  • Controlli degli accessi in base al ruoloRole Based access controls

  • Gestione delle risorseResource Management

  • Rilevamento delle risorseResource tracking

  • Controllo delle risorse criticheCritical Resource Control

  • Accesso API alle informazioni di fatturazioneAPI Access to Billing Information

  • Controlli delle retiNetworking Controls

Provisioning degli accountAccount provisioning

Definire una gerarchia degli account è un passaggio fondamentale per usare e strutturare i servizi di Azure in ambito aziendale e rappresenta la struttura di governance principale.Defining account hierarchy is a major step to use and structure Azure services within a company and is the core governance structure. I clienti con un contratto Enterprise possono ulteriormente suddividere l'ambiente in reparti, account e anche sottoscrizioni.In case of customers with the enterprise agreement, customers can further subdivide the environment into departments, accounts, and finally, subscriptions.

Provisioning degli account

Se non si ha un contratto Enterprise, è possibile usare i tag di Azure a livello di sottoscrizione per definire la gerarchia.If you do not have an enterprise agreement, consider using Azure tags at subscription level to define hierarchy. Una sottoscrizione Azure è l'unità di base che contiene tutte le risorse.An Azure subscription is the basic unit where all resources are contained. Definisce anche diversi limiti all'interno di Azure, ad esempio il numero di memorie centrali, risorse e così via. Le sottoscrizioni possono contenere gruppi di risorse, che a loro volta contengono risorse.It also defines several limits within Azure, such as number of cores, resources, etc. Subscriptions can contain Resource Groups, which can contain Resources. I principi di RBAC si applicano solo a questi tre livelli.RBAC principles apply on those three levels.

Ogni azienda è diversa e la definizione di una gerarchia con i tag di Azure, in caso di clienti non Enterprise, permette di organizzare l'uso di Azure nell'azienda con grande flessibilità.Every enterprise is different and the hierarchy using Azure Tags in case of non-enterprise customers allows for significant flexibility in how Azure is organized within the company. Prima di distribuire risorse in Microsoft Azure, è opportuno modellare la gerarchia e comprendere il suo impatto sulla fatturazione, l'accesso alle risorse e la complessità.Before deploying resources in Microsoft Azure, you should model hierarchy and understand the impact on billing, resource access, and complexity.

Controlli delle sottoscrizioniSubscription controls

La sottoscrizione permette di controllare come l'uso delle risorse viene riportato e fatturato.Subscription controls how resources usage is reported and billed. È possibile impostare sottoscrizioni in modo che fatturazione e pagamento siano separati.Subscriptions can be setup for separate billing and payment. Come spiegato in precedenza, un account Azure può avere più sottoscrizioni.As mentioned earlier under one Azure account we can have multiple subscriptions. È possibile usare le sottoscrizioni per determinare l'uso delle risorse di Azure da parte di più reparti di un'azienda.Subscriptions can be used to determine the Azure resource usage of multiple departments in a company.

Ad esempio, nel caso in cui l'azienda abbia reparti IT, risorse umane e marketing e questi reparti abbiano più progetti in corso.For example, if a company has IT, HR and Marketing departments and these departments have different projects running. Le risorse di Azure, come le macchine virtuali, possono essere fatturate in base all'uso da parte dei singoli reparti.Based on the usage of Azure resources like virtual machines by each department, they can be billed accordingly. In questo modo è possibile controllare le finanze di ciascun reparto.By this we can control the finances of each department.

Le sottoscrizioni di Azure definiscono tre parametri:Azure subscriptions establish three parameters:

  • Un ID sottoscrittore univocoa unique subscriber ID

  • Una sede di fatturazionea billing location

  • Set di risorse disponibiliSet of available resources

Per un singolo utente, il set includerebbe un ID account Microsoft, un numero di carta di credito e la suite completa dei servizi di Azure, benché Microsoft applichi limiti di consumo in base al tipo di sottoscrizione.For an individual, that would include one Microsoft account ID, a credit card number and the full suite of Azure services -- although, Microsoft enforces consumption limits, depending on the subscription type.

Le gerarchie di registrazione di Azure definiscono come sono strutturati i servizi nell'ambito di un contratto Enterprise.Azure enrollment hierarchies define how services are structured within an Enterprise Agreement. Enterprise Portal consente ai clienti di dividere l'accesso alle risorse di Azure associate a un contratto Enterprise in base a gerarchie flessibili, personalizzabili in base alle esigenze specifiche dell'azienda.The Enterprise Portal allows customers to divide access to Azure resources associated with an Enterprise Agreement based on flexible hierarchies customizable to an organization's unique needs. Il modello gerarchico deve corrispondere alla struttura gestionale e geografica dell'organizzazione in modo che la fatturazione e l'accesso alle risorse possano essere correttamente contabilizzati.The hierarchy pattern should match an organization's management and geographic structure so that the associated billing and resource access can be accurately accounted for.

I tre modelli di alto livello sono funzionale, business unit e geografico, quando si usano i reparti come costrutto amministrativo per i raggruppamenti degli account.The three high-level patterns are functional, business unit, and geographic, using departments as an administrative construct for account groupings. All'interno di ciascun reparto, è possibile assegnare agli account sottoscrizioni, che creano silos per la fatturazioni e molti limiti chiave in Azure (ad esempio, numero di macchine virtuali, account di archiviazione, ecc.).Within each department, accounts can be assigned subscriptions, which create silos for billing and several key limits in Azure (e.g., number of VMs, storage accounts, etc.).

Controlli delle sottoscrizioni

Per le organizzazioni con un contratto Enterprise, le sottoscrizioni di Azure seguono una gerarchia a quattro livelli:For organizations with an Enterprise Agreement, Azure subscriptions follow a four-level hierarchy:

  • Amministratore della registrazione Enterpriseenterprise enrolment administrator

  • Amministratore del repartodepartment administrator

  • Proprietario dell'accountaccount owner

  • Amministratore del servizioService administrator

Questa gerarchia disciplina quanto segue:This hierarchy governs the following:

  • Rapporto di fatturazioneBilling relationship

  • Amministrazione accountAccount administration

  • Controllo degli accessi in base al ruolo (RBAC) agli elementi graficiRole Based Access Control (RBAC) to artifacts

  • Confini/LimitiBoundaries/Limits

  • ConfiniBoundaries

    • Uso e fatturazione (scheda tariffa in base al numero di offerte)Usage and billing (rate card based on offer numbers)

    • LimitiLimits

    • Rete virtualeVirtual Network

  • Connesso a 1 AAD (1 ADD può essere associato a più sottoscrizioni)Attached to 1 AAD (1 AAD be associated with many subscriptions)

  • Associato a un account di registrazione EnterpriseAssociated to an enterprise enrollment account

Controlli degli accessi in base al ruoloRole-based access controls

Quando Azure è stato originariamente rilasciato, i controlli degli accessi a una sottoscrizione erano elementari: Amministratore o Coamministratore.When Azure was initially released, access controls to a subscription were basic: Administrator or Co-Administrator. L'accesso a una sottoscrizione nel modello classico implicava l'accesso a tutte le risorse del portale.Access to a subscription in the Classic model implied access to all the resources in the portal. Questa mancanza di un controllo granulare ha portato alla proliferazione di sottoscrizioni per fornire un livello ragionevole di controllo degli accessi per un'iscrizione ad Azure.This lack of fine-grained control led to the proliferation of subscriptions to provide a level of reasonable access control for an Azure Enrollment.

Controlli degli accessi in base al ruolo

La proliferazione di sottoscrizioni non è più necessaria.This proliferation of subscriptions is no longer needed. Con il controllo degli accessi in base al ruolo, è possibile assegnare ruoli standard agli utenti (ad esempio tipi di ruoli comuni come "lettore" e "scrittore").With role-based access control, you can assign users to standard roles (such as common "reader" and "writer" types of roles). È inoltre possibile definire ruoli personalizzati.You can also define custom roles.

Controllo degli accessi in base al ruolo di Azure (RBAC) consente una gestione specifica degli accessi per Azure.Azure Role-Based Access Control (RBAC) enables fine-grained access management for Azure. L'uso del Controllo degli accessi in base al ruolo permette di concedere agli utenti solo il livello di accesso necessario per lavorare.Using RBAC, you can grant only the amount of access that users need to perform their jobs. Le aziende orientate sulla sicurezza devono concedere ai propri dipendenti la quantità esatta di autorizzazioni di cui necessitano.Security-oriented companies should focus on giving employees the exact permissions they need. Un numero eccessivo di autorizzazioni espone un account a utenti malintenzionati.Too many permissions expose an account to attackers. Un numero insufficiente di autorizzazioni impedisce ai dipendenti di svolgere efficientemente il proprio lavoro.Too few permissions mean that employees can't get their work done efficiently. Il Controllo degli accessi in base al ruolo di Azure (RBAC) aiuta a risolvere questo problema offrendo la gestione specifica degli accessi per Azure.Azure Role-Based Access Control (RBAC) helps address this problem by offering fine-grained access management for Azure. RBAC aiuta a separare i compiti all'interno del team e a concedere agli utenti l'accesso solo nella misura necessaria per consentire loro di svolgere il lavoro.RBAC helps you to segregate duties within your team and grant only the amount of access to users that they need to perform their jobs. Invece di concedere a tutti autorizzazioni senza restrizioni per la sottoscrizione o le risorse di Azure, è possibile consentire solo determinate azioni.Instead of giving everybody unrestricted permissions in your Azure subscription or resources, you can allow only certain actions.

Ad esempio, usare il Controllo degli accessi in base al ruolo per consentire a un dipendente di gestire le macchine virtuali in una sottoscrizione, mentre un altro utente può gestire i database SQL della stessa sottoscrizione.For example, use RBAC to let one employee manage virtual machines in a subscription, while another can manage SQL databases within the same subscription.

Il Controllo degli accessi in base al ruolo di Azure include di tre ruoli di base che si applicano a tutti i tipi di risorsa:Azure RBAC has three basic roles that apply to all resource types:

  • Proprietario ha accesso completo a tutte le risorse, compreso il diritto di delegare l'accesso ad altri utenti.Owner has full access to all resources including the right to delegate access to others.

  • Collaboratore può creare e gestire tutti i tipi di risorse di Azure, ma non può concedere l'accesso ad altri.Contributor can create and manage all types of Azure resources but can't grant access to others.

  • Lettore può visualizzare le risorse di Azure esistenti.Reader can view existing Azure resources.

Il resto dei ruoli RBAC in Azure consente la gestione di risorse di Azure specifiche.The rest of the RBAC roles in Azure allow management of specific Azure resources. Ad esempio, il ruolo Collaboratore Macchina virtuale consente all'utente di creare e gestire macchine virtuali,For example, the Virtual Machine Contributor role allows the user to create and manage virtual machines. ma non concede l'accesso alla rete virtuale o alla subnet a cui la macchina virtuale si connette.It does not give them access to the virtual network or the subnet that the virtual machine connects to.

Controllo degli accessi in base al ruolo: ruoli predefiniti elenca i ruoli disponibili in Azure.RBAC built-in roles lists the roles available in Azure. Specifica le operazioni e l'ambito che ogni ruolo predefinito concede agli utenti.It specifies the operations and scope that each built-in role grants to users.

Concedere l'accesso assegnando i ruoli Controllo degli accessi in base al ruolo appropriati a utenti, gruppi e applicazioni in un ambito specifico.Grant access by assigning the appropriate RBAC role to users, groups, and applications at a certain scope. L'ambito di un'assegnazione di ruolo può essere una sottoscrizione, un gruppo di risorse o una singola risorsa.The scope of a role assignment can be a subscription, a resource group, or a single resource. Un ruolo assegnato a un ambito padre concede anche l'accesso agli elementi figlio contenuti al suo interno.A role assigned at a parent scope also grants access to the children contained within it.

Ad esempio, un utente con accesso a un gruppo di risorse può gestire tutte le risorse che contiene, come siti Web, macchine virtuali e subnet.For example, a user with access to a resource group can manage all the resources it contains, like websites, virtual machines, and subnets.

Il Controllo degli accessi in base al ruolo di Azure supporta solo operazioni di gestione delle risorse di Azure nel portale di Azure e nelle API di Azure Resource Manager.Azure RBAC only supports management operations of the Azure resources in the Azure portal and Azure Resource Manager APIs. Non tutte le operazioni a livello di dati svolte sulle risorse di Azure possono essere autorizzate tramite RBAC.It cannot authorize all data level operations for Azure resources. Ad esempio, è possibile autorizzare un utente a gestire gli account di archiviazione, ma non i BLOB e le tabelle all'interno di un account di archiviazione.For example, you can authorize someone to manage Storage Accounts, but not to the blobs or tables within a Storage Account cannot. Analogamente, può essere gestito un database SQL, ma non le tabelle in esso contenute.Similarly, a SQL database can be managed, but not the tables within it.

Per altri dettagli sulla gestione degli accessi, vedere l'articolo relativo al Controllo degli accessi in base al ruolo.If you want more details about how RBAC helps you manage access, see What is Role-Based Access Control.

In Controllo degli accessi in base al ruolo (RBAC), è possibile anche creare un ruolo personalizzato se nessuno dei ruoli incorporati soddisfa le necessità specifiche di accesso dell'azienda.You can also create a custom role in Azure Role-Based Access Control (RBAC) if none of the built-in roles meet your specific access needs. I ruoli personalizzati possono essere creati usando Azure PowerShell, l'interfaccia della riga di comando di Azure (CLI) e la API REST.Custom roles can be created using Azure PowerShell, Azure Command-Line Interface (CLI), and the REST API. Analogamente ai ruoli predefiniti, i ruoli personalizzati possono essere assegnati a utenti, gruppi e applicazioni nell'ambito della sottoscrizione, del gruppo di risorse e delle risorse.Just like built-in roles, custom roles can be assigned to users, groups, and applications at subscription, resource group, and resource scopes.

In ogni sottoscrizione è possibile concedere fino a 2000 assegnazioni di ruolo.Within each subscription, you can grant up to 2000 role assignments.

Resource managementResource management

In origine, Azure metteva a disposizione solo il modello di distribuzione classica.Azure originally provided only the classic deployment model. In questo modello ogni risorsa era indipendente, non era possibile raggruppare le risorse correlate.In this model, each resource existed independently; there was no way to group related resources together. Era invece necessario verificare manualmente quali risorse componessero la soluzione o l'applicazione e ricordare di gestirle in un approccio coordinato.Instead, you had to manually track which resources made up your solution or application, and remember to manage them in a coordinated approach.

Per distribuire una soluzione è necessario creare ogni risorsa singolarmente con il portale di Azure oppure creare uno script che distribuisce tutte le risorse nell'ordine corretto.To deploy a solution, you had to either create each resource individually through the Azure portal or create a script that deployed all the resources in the correct order. Per eliminare una soluzione era necessario eliminare ogni risorsa singolarmente.To delete a solution, you had to delete each resource individually. Non era semplice applicare e aggiornare i criteri di controllo di accesso per le risorse correlate.You could not easily apply and update access control policies for related resources. Non era infine possibile applicare i tag alle risorse per etichettarle con i termini che consentono di monitorare le risorse e gestire la fatturazione.Finally, you could not apply tags to resources to label them with terms that help you monitor your resources and manage billing.

Nel 2014, Azure ha introdotto Resource Manager e il nuovo concetto di gruppo di risorse.In 2014, Azure introduced Resource Manager, which added the concept of a resource group. Un gruppo di risorse è un contenitore di risorse che condividono un ciclo di vita comune.A resource group is a container for resources that share a common lifecycle. Il modello di distribuzione di Resource Manager offre diversi vantaggi:The Resource Manager deployment model provides several benefits:

  • È possibile distribuire, gestire e monitorare tutti i servizi per la soluzione come un gruppo, anziché gestire singolarmente questi servizi.You can deploy, manage, and monitor all the services for your solution as a group, rather than handling these services individually.

  • È possibile distribuire ripetutamente la soluzione nel corso del ciclo di vita garantendo al contempo che le risorse vengano distribuite in uno stato coerente.You can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state.

  • È possibile applicare il controllo di accesso a tutte le risorse nel gruppo di risorse e tali criteri vengono applicati automaticamente quando si aggiungono nuove risorse al gruppo di risorse.You can apply access control to all resources in your resource group, and those policies are automatically applied when new resources are added to the resource group.

  • È possibile applicare tag alle risorse per organizzare in modo logico tutte le risorse nella sottoscrizione.You can apply tags to resources to logically organize all the resources in your subscription.

  • È possibile usare JavaScript Object Notation (JSON) per definire l'infrastruttura per la soluzione.You can use JavaScript Object Notation (JSON) to define the infrastructure for your solution. Il file JSON è noto come modello di Resource Manager.The JSON file is known as a Resource Manager template.

  • È possibile definire le dipendenze tra risorse e pertanto esse vengono distribuite nell'ordine corretto.You can define the dependencies between resources so they are deployed in the correct order.

Gestione delle risorse

Resource Manager consente di inserire le risorse in gruppi significativi per gestione, fatturazione o affinità naturale.Resource Manager enables you to put resources into meaningful groups for management, billing, or natural affinity. Come accennato in precedenza, Azure offre due modelli di distribuzione.As mentioned earlier, Azure has two deployment models. Nel modello Classico precedente, l'unità di base di gestione era la sottoscrizione.In the earlier Classic model, the basic unit of management was the subscription. Era difficile suddividere le risorse all'interno di una sottoscrizione e questo comportava la creazione di un numero elevato di sottoscrizioni.It was difficult to break down resources within a subscription, which led to the creation of large numbers of subscriptions. Con il modello di Resource Manager, sono stati introdotti i gruppi di risorse.With the Resource Manager model, we saw the introduction of resource groups.

Un gruppo di risorse è un contenitore con risorse correlate per una soluzione Azure.A resource group is a container that holds related resources for an Azure solution. Il gruppo di risorse può includere tutte le risorse per la soluzione o solo quelle risorse che si desidera gestire come gruppo.The resource group can include all the resources for the solution, or only those resources that you want to manage as a group. L'utente decide come allocare le risorse ai gruppi di risorse nel modo più appropriato per l'organizzazione.You decide how you want to allocate resources to resource groups based on what makes the most sense for your organization.

Per altri suggerimenti sui modelli, vedere Procedure consigliate per la creazione di modelli di Azure Resource Manager.For recommendations about templates, see Best practices for creating Azure Resource Manager templates.

Azure Resource Manager analizza le dipendenze per far sì che le risorse vengano create nell'ordine corretto.Azure Resource Manager analyzes dependencies to ensure resources are created in the correct order. Se una risorsa si basa sul valore di un'altra risorsa, ad esempio una macchina virtuale che richiede un account di archiviazione per i dischi, impostare una dipendenza.If one resource relies on a value from another resource (such as a virtual machine needing a storage account for disks), you set a dependency.

Inoltre, è possibile utilizzare il modello per gli aggiornamenti all'infrastruttura.You can also use the template for updates to the infrastructure. È ad esempio possibile aggiungere una risorsa alla soluzione e quindi aggiungere regole di configurazione per le risorse già distribuite.For example, you can add a resource to your solution and add configuration rules for the resources that are already deployed. Se il modello specifica la creazione di una risorsa, ma la risorsa esiste già, Azure Resource Manager esegue un aggiornamento anziché creare un nuovo asset.If the template specifies creating a resource but that resource already exists, Azure Resource Manager performs an update instead of creating a new asset. Gestione risorse di Azure aggiorna l'asset esistente allo stesso stato di quelli nuovi.Azure Resource Manager updates the existing asset to the same state as it would be as new.

Resource Manager offre estensioni per gli scenari in cui sono necessarie altre operazioni, come installare software che non è incluso nell'installazione.Resource Manager provides extensions for scenarios when you need additional operations such as installing software that is not included in the setup.

Rilevamento delle risorseResource tracking

Man mano che gli utenti all'interno dell'organizzazione aggiungono risorse alla sottoscrizione, diventa sempre più importante associare le risorse al reparto, all'ambiente e ai clienti giusti.As users in your organization add resources to the subscription, it becomes increasingly important to associate resources with the appropriate department, customer, and environment. È possibile allegare metadati alle risorse tramite i tag.You can attach metadata to resources through tags. È possibile usare i tag per fornire informazioni sulla risorsa o sul proprietario.You use tags to provide information about the resource or the owner. I tag consentono non solo di aggregare e raggruppare le risorse in vari modi, ma anche di usare questi dati per il chargeback.Tags enable you to not only aggregate and group resources in several ways, but use that data for the purposes of chargeback.

Usare i tag quando si ha un insieme complesso di gruppi di risorse e risorse ed è necessario visualizzare tali risorse nel modo più razionale.Use tags when you have a complex collection of resource groups and resources, and need to visualize those assets in the way that makes the most sense to you. Ad esempio, è possibile contrassegnare le risorse che svolgono un ruolo simile nell'organizzazione o che appartengono allo stesso reparto.For example, you could tag resources that serve a similar role in your organization or belong to the same department.

Senza tag è possibile che gli utenti dell'organizzazione creino più risorse che possono risultare difficili da identificare e gestire in un secondo momento.Without tags, users in your organization can create multiple resources that may be difficult to later identify and manage. Ad esempio si può voler eliminare tutte le risorse di un progetto.For example, you may wish to delete all the resources for a project. Se alle risorse non stati assegnati tag per il progetto, è necessario ricercarle manualmente.If those resources are not tagged for the project, you must manually find them. L'assegnazione di tag può essere un modo importante per ridurre i costi non necessari nella sottoscrizione.Tagging can be an important way for you to reduce unnecessary costs in your subscription.

Non è necessario che le risorse si trovino nello stesso gruppo di risorse per condividere un tag.Resources do not need to reside in the same resource group to share a tag. È possibile creare una propria tassonomia di tag per assicurarsi che tutti gli utenti dell'organizzazione utilizzino tag comuni anziché applichino inavvertitamente tag leggermente diversi (ad esempio "dept" anziché "department").You can create your own tag taxonomy to ensure that all users in your organization use common tags rather than users inadvertently applying slightly different tags (such as "dept" instead of "department").

I criteri delle risorse consentono di creare regole standard per l'organizzazione.Resource policies enable you to create standard rules for your organization. È possibile creare criteri che garantiscono che le risorse vengano contrassegnate con i valori appropriati.You can create policies that ensure resources are tagged with the appropriate values.

Nota

Per altre informazioni, vedere Iniziativa relativa ai criteri dei tag di fatturazione.For more information, see Billing tags policy initiative.

È anche possibile visualizzare le risorse con tag tramite il portale di Azure.You can also view tagged resources through the Azure portal.

Il report di uso della sottoscrizione include valori e nomi di tag per suddividere i costi per tag.The usage report for your subscription includes tag names and values, which enables you to break out costs by tags.

Nota

Per altre informazioni sui tag, vedere Iniziativa relativa ai criteri dei tag di fatturazione.For more information about tags, see Billing tags policy initiative.

Ai tag si applicano le limitazioni seguenti:The following limitations apply to tags:

  • Ogni risorsa o gruppo di risorse può avere un massimo di 15 coppie chiave-valore di tag.Each resource or resource group can have a maximum of 15 tag key/value pairs. Questa limitazione si applica solo ai tag applicati direttamente al gruppo di risorse o alla risorsa.This limitation only applies to tags directly applied to the resource group or resource. Un gruppo di risorse può contenere più risorse ognuna con 15 coppie chiave-valore di tag.A resource group can contain many resources that each have 15 tag key/value pairs.

  • Il nome del tag non può superare i 512 caratteri.The tag name is limited to 512 characters.

  • Il valore del tag non può superare i 256 caratteri.The tag value is limited to 256 characters.

  • I tag applicati al gruppo di risorse non vengono ereditati dalle risorse in tale gruppo di risorse.Tags applied to the resource group are not inherited by the resources in that resource group.

Se si devono associare più di 15 valori a una risorsa, usare una stringa JSON come valore di tag.If you have more than 15 values that you need to associate with a resource, use a JSON string for the tag value. La stringa JSON può contenere diversi valori applicati a una singola chiave di tag.The JSON string can contain many values that are applied to a single tag key.

Tag e fatturazioneTags and billing

I tag consentono di raggruppare i dati di fatturazione.Tags enable you to group your billing data. Ad esempio, se si eseguono più macchine virtuali per organizzazioni diverse, usare i tag per raggruppare l'utilizzo in base al centro di costo.For example, if you are running multiple VMs for different organizations, use the tags to group usage by cost center. È inoltre possibile utilizzare i tag per classificare i costi in base all'ambiente di runtime; ad esempio, l'utilizzo di fatturazione per le macchine virtuali in esecuzione nell'ambiente di produzione.You can also use tags to categorize costs by runtime environment; such as, the billing usage for VMs running in production environment.

Le informazioni sui tag possono essere recuperate tramite l' API di utilizzo della risorsa di Azure e della Rate Card o il file di utilizzo con valori delimitati da virgole (CSV).You can retrieve information about tags through the Azure Resource Usage and RateCard APIs or the usage comma-separated values (CSV) file. Il file di utilizzo può essere scaricato dal portale degli account di Azure o dal portale EA.You download the usage file from the Azure accounts portal or EA portal.

Nota

Per altre informazioni sull'accesso a livello di codice alle informazioni sulla fatturazione, vedere Ottenere informazioni dettagliate sul consumo delle risorse di Microsoft Azure.For more information about programmatic access to billing information, see Gain insights into your Microsoft Azure resource consumption. Per le operazioni API REST, vedere Riferimento API REST alla fatturazione di Azure.For REST API operations, see Azure Billing REST API Reference.

Quando si scarica il file CSV sull'uso per i servizi che supportano tag con fatturazione, i tag vengono visualizzati nella colonna Tag.When you download the usage CSV for services that support tags with billing, the tags appear in the Tags column.

Controlli delle risorse criticheCritical resource controls

Man mano che l'organizzazione aggiunge servizi di base alla sottoscrizione, diventa sempre più importante garantire che tali servizi siano disponibili per evitare l'interruzione delle attività aziendali.As your organization adds core services to the subscription, it becomes increasingly important to ensure that those services are available to avoid business disruption. I blocchi per le risorse consentono di limitare le operazioni sulle risorse di valore elevato in cui la modifica o l'eliminazione potrebbe avere un impatto significativo sulle applicazioni o sull'infrastruttura del cloud.Resource locks enable you to restrict operations on high-value resources where modifying or deleting them would have a significant impact on your applications or cloud infrastructure. È possibile applicare blocchi a una sottoscrizione, a un gruppo di risorse o a una risorsa.You can apply locks to a subscription, resource group, or resource. Generalmente, i blocchi vengono applicati a risorse fondamentali come reti virtuali, gateway e account di archiviazione.Typically, you apply locks to foundational resources such as virtual networks, gateways, and storage accounts.

I blocchi di risorse attualmente supportano due valori: CanNotDelete e ReadOnly.Resource locks currently support two values: CanNotDelete and ReadOnly. CanNotDelete significa che gli utenti con i diritti appropriati possono continuare a leggere o a modificare una risorsa ma non possono eliminarla.CanNotDelete means that users (with the appropriate rights) can still read or modify a resource but cannot delete it. ReadOnly significa che gli utenti autorizzati non possono eliminare o modificare una risorsa.ReadOnly means that authorized users can't delete or modify a resource.

I blocchi di Resource Manager si applicano solo alle operazioni che vengono effettuate a livello di gestione, che sono costituite da operazioni inviate a https://management.azure.com. I blocchi non limitano il modo in cui le risorse eseguono le proprie funzioni.Resource Manager Locks apply only to operations that happen in the management plane, which consists of operations sent to https://management.azure.com. The locks do not restrict how resources perform their own functions. Vengono limitate le modifiche alle risorse, ma non le operazioni delle risorse.Resource changes are restricted, but resource operations are not restricted. Un blocco di sola lettura in un database SQL impedisce ad esempio l'eliminazione o la modifica del database, ma non impedisce la creazione, l'aggiornamento o l'eliminazione dei dati nel database.For example, a ReadOnly lock on a SQL Database prevents you from deleting or modifying the database, but it does not prevent you from creating, updating, or deleting data in the database.

Applicare ReadOnly può causare risultati imprevisti perché alcune operazioni che sembrano di sola lettura possono richiedere ulteriori operazioni.Applying ReadOnly can lead to unexpected results because some operations that seem like read operations require additional actions. Ad esempio, l'inserimento di un blocco ReadOnly in un account di archiviazione impedisce a tutti gli utenti di ottenere un elenco delle chiavi.For example, placing a ReadOnly lock on a storage account prevents all users from listing the keys. L'operazione di elenco delle chiavi viene gestita tramite una richiesta POST, perché le chiavi restituite sono disponibili per operazioni di scrittura.The list keys operation is handled through a POST request because the returned keys are available for write operations.

Controllo delle risorse critiche

Per fare un altro esempio: assegnare un blocco ReadOnly a una risorsa Servizio app impedisce a Visual Studio Server Explorer di visualizzare i file della risorsa perché questa interazione richiede l'accesso in scrittura.For another example, placing a ReadOnly lock on an App Service resource prevents Visual Studio Server Explorer from displaying files for the resource because that interaction requires write access.

Diversamente dal controllo degli accessi in base al ruolo, i blocchi di gestione consentono di applicare una restrizione a tutti gli utenti e i ruoli.Unlike role-based access control, you use management locks to apply a restriction across all users and roles. Per informazioni sull'impostazione delle autorizzazioni per utenti e ruoli, vedere Controllo degli accessi in base al ruolo nel Portale di Azure.To learn about setting permissions for users and roles, see Azure Role-based Access Control.

Quando si applica un blocco in un ambito padre, tutte le risorse in tale ambito ereditano lo stesso blocco.When you apply a lock at a parent scope, all resources within that scope inherit the same lock. Anche le risorse aggiunte successivamente ereditano il blocco dal padre.Even resources you add later inherit the lock from the parent. Il blocco più restrittivo nell'ereditarietà ha la precedenza.The most restrictive lock in the inheritance takes precedence.

Per creare o eliminare blocchi di gestione, è necessario avere l'accesso alle azioni Microsoft.Authorization/ o Microsoft.Authorization/locks/.To create or delete management locks, you must have access to Microsoft.Authorization/ or Microsoft.Authorization/locks/ actions. Dei ruoli predefiniti, solo Proprietario e Amministratore Accesso utenti garantiscono tali azioni.Of the built-in roles, only Owner and User Access Administrator are granted those actions.

Accesso API alle informazioni di fatturazioneAPI access to billing information

Usare le API di fatturazione di Azure per raccogliere e immettere i dati di uso e delle risorse negli strumenti di analisi dei dati scelti.Use Azure Billing APIs to pull usage and resource data into your preferred data analysis tools. Le API di utilizzo delle risorse di Azure e RateCard possono aiutare a prevedere e gestire i costi con precisione.The Azure Resource Usage and RateCard APIs can help you accurately predict and manage your costs. Le API vengono implementate come provider di risorse, nell’ambito della famiglia di API esposte da Azure Resource Manager.The APIs are implemented as a Resource Provider and part of the family of APIs exposed by the Azure Resource Manager.

API di uso delle risorse di Azure (anteprima)Azure resource usage API (Preview)

Per ottenere una stima dei dati di consumo di Azure usare l'API di uso delle risorse di Azure.Use the Azure Resource Usage API to get your estimated Azure consumption data. L'API include:The API includes:

  • Controllo degli accessi in base al ruolo di Azure - Configurare i criteri di accesso nel portale di Azure o tramite i cmdlet PowerShell di Azure per specificare quali utenti o applicazioni possono accedere ai dati sull'uso della sottoscrizione.Azure Role-based Access Control - Configure access policies on the Azure portal or through Azure PowerShell cmdlets to specify which users or applications can get access to the subscription's usage data. Per l’autenticazione, i chiamanti devono utilizzare i token standard di Azure Active Directory.Callers must use standard Azure Active Directory tokens for authentication. Per ottenere l'accesso ai dati di uso per una determinata sottoscrizione di Azure aggiungere il chiamante al ruolo Lettore della fatturazione, Proprietario o Collaboratore.Add the caller to either the Billing Reader, Reader, Owner, or Contributor role to get access to the usage data for a specific Azure subscription.

  • Aggregazioni orarie o giornaliere : i chiamanti possono specificare se desiderano i dati di utilizzo di Azure in intervalli orari o giornalieri.Hourly or Daily Aggregations - Callers can specify whether they want their Azure usage data in hourly buckets or daily buckets. L’impostazione predefinita è rappresentata dagli intervalli giornalieri.The default is daily.

  • Metadati dell'istanza (includono i tag delle risorse) – Ottenere dettagli a livello di istanza come l'URI completo della risorsa (/subscriptions/{subscription-id} /..), le informazioni sul gruppo di risorse e i tag delle risorse.Instance metadata (includes resource tags) – Get instance-level detail like the fully qualified resource uri (/subscriptions/{subscription-id} /..), the resource group information, and resource tags. Tali metadati aiutano gli utenti ad allocare l’utilizzo in modo deterministico e programmatico in base ai tag, per casi di utilizzo come l’addebito delle tariffe.This metadata helps you deterministically and programmatically allocate usage by the tags, for use-cases like cross-charging.

  • Metadati delle risorse: dettagli delle risorse, ad esempio il nome, la categoria e la sottocategoria del misuratore, l'unità e l'area, per fornire ai chiamanti una migliore comprensione delle risorse utilizzate.Resource metadata - Resource details such as the meter name, meter category, meter sub category, unit, and region give the caller a better understanding of what was consumed. Stiamo inoltre lavorando per allineare la terminologia dei metadati delle risorse nel portale di Azure, il CSV di utilizzo di Azure, il CSV di fatturazione EA e altre esperienze pubbliche, per consentire agli utenti di correlare i dati delle diverse esperienze.We're also working to align resource metadata terminology across the Azure portal, Azure usage CSV, EA billing CSV, and other public-facing experiences, to let you correlate data across experiences.

  • Utilizzo per tutti i tipi di offerte : i dati di utilizzo sono accessibili per tutti i tipi di offerta, tra cui il pagamento in base al consumo, MSDN, l’impegno monetario, il credito monetari ed EA.Usage for all offer types – Usage data is available for all offer types like Pay-as-you-go, MSDN, Monetary commitment, Monetary credit, and EA.

API RateCard delle risorse di Azure (anteprima)Azure resource RateCard API (Preview)

Usare l'API RateCard delle risorse di Azure per ottenere l'elenco delle risorse di Azure disponibili e una stima delle informazioni di prezzo di ognuna di esse.Use the Azure Resource RateCard API to get the list of available Azure resources and estimated pricing information for each. L'API include:The API includes:

  • Controllo degli accessi in base al ruolo di Azure - Configurare i criteri di accesso nel portale di Azure o tramite i cmdlet PowerShell di Azure per specificare quali utenti o applicazioni possono accedere ai dati RateCard.Azure Role-based Access Control - Configure your access policies on the Azure portal or through Azure PowerShell cmdlets to specify which users or applications can get access to the RateCard data. Per l’autenticazione, i chiamanti devono utilizzare i token standard di Azure Active Directory.Callers must use standard Azure Active Directory tokens for authentication. Aggiungere il chiamante al ruolo Lettore, Proprietario o Collaboratore per ottenere l'accesso ai dati di utilizzo per una determinata sottoscrizione di Azure.Add the caller to either the Reader, Owner, or Contributor role to get access to the usage data for a particular Azure subscription.

  • Supporto delle offerte con pagamento in base al consumo, MSDN, impegno monetario e credito monetario (EA non supportato) : questa API fornisce informazioni sulle tariffe a livello di offerta di Azure.Support for Pay-as-you-go, MSDN, Monetary commitment, and Monetary credit offers (EA not supported) - This API provides Azure offer-level rate information. Il chiamante di questa API deve passare le informazioni sull'offerta per dettagli e tariffe delle risorse.The caller of this API must pass in the offer information to get resource details and rates. Dal momento che le offerte EA hanno tariffe personalizzate in base alla registrazione, al momento non è possibile fornire le tariffe EA.We're currently unable to provide EA rates because EA offers have customized rates per enrollment. Di seguito sono illustrati alcuni scenari resi possibili con la combinazione di API di utilizzo e API RateCard:Here are some of the scenarios that are made possible with the combination of the Usage and the RateCard APIs:

  • Spesa di Azure durante il mese: usare le API di utilizzo e RateCard per ottenere informazioni più approfondite sulle spese mensili legate al cloud.Azure spend during the month - Use the combination of the Usage and RateCard APIs to get better insights into your cloud spend during the month. È possibile analizzare i bucket di utilizzo orari e giornalieri e le stime di addebito.You can analyze the hourly and daily buckets of usage and charge estimates.

  • Impostare avvisi: usare le API di utilizzo e RateCard per ottenere una stima dei consumi e degli addebiti legati al cloud e per impostare avvisi basati sulle risorse o sui costi.Set up alerts – Use the Usage and the RateCard APIs to get estimated cloud consumption and charges, and set up resource-based or monetary-based alerts.

  • Previsione delle fatture: è possibile ottenere le stime sui consumi e sulle spese per il cloud e applicare algoritmi di Machine Learning per prevedere l’importo della fattura al termine del periodo di fatturazione.Predict bill – Get your estimated consumption and cloud spend, and apply machine learning algorithms to predict what the bill would be at the end of the billing cycle.

  • Analisi dei costi prima del consumo: usare l'API RateCard per prevedere l'importo della fattura per l'utilizzo quando si spostano i carichi di lavoro in Azure.Pre-consumption cost analysis – Use the RateCard API to predict how much your bill would be for your expected usage when you move your workloads to Azure. Se si dispone di carichi di lavoro esistenti in altri cloud o nei cloud privati, è possibile inoltre eseguire il mapping dell'utilizzo con le tariffe di Azure per ottenere una stima più accurata della spesa stimata di Azure.If you have existing workloads in other clouds or private clouds, you can also map your usage with the Azure rates to get a better estimate of Azure spend. Questa stima permette di girare un'offerta, confrontare vari tipi di offerte oltre al Pagamento al consumo, come impegni monetari e crediti monetari.This estimate gives you the ability to pivot on offer, and compare between the different offer types beyond Pay-As-You-Go, like monetary commitment and monetary credit. L'API, inoltre, offre la possibilità di visualizzare le differenze di costo per area geografica e consente di eseguire una simulazione dei costi per facilitare le decisioni legate alla distribuzione.The API also gives you the ability to see cost differences by region and allows you to do a what-if cost analysis to help you make deployment decisions.

  • Analisi di simulazione - È possibile determinare se sia più conveniente eseguire carichi di lavoro in un'altra regione o in un'altra configurazione della risorsa di Azure.What-if analysis - You can determine whether it is more cost-effective to run workloads in another region, or on another configuration of the Azure resource. I costi delle risorse di Azure possono variare in base all'area di Azure in uso.Azure resource costs may differ based on the Azure region you're using.

  • È inoltre possibile determinare se un altro tipo di offerta di Azure offre una tariffa migliore per una risorsa di Azure.You can also determine if another Azure offer type gives a better rate on an Azure resource.

Controlli della reteNetworking controls

È possibile accedere alle risorse dall'interno (nella rete di un'azienda) o dall'esterno (tramite Internet).Access to resources can be either internal (within the corporation's network) or external (through the internet). Può capitare che gli utenti interni all'organizzazione inseriscano involontariamente le risorse nel punto sbagliato e le rendano vulnerabili all'accesso di utenti malintenzionati.It is easy for users in your organization to inadvertently put resources in the wrong spot, and potentially open them to malicious access. Come per locale/dispositivi, le aziende devono aggiungere controlli appropriati per accertarsi che gli utenti di Azure prendano le decisioni giuste.As with on premises/ devices, enterprises must add appropriate controls to ensure that Azure users make the right decisions.

Controlli delle reti

Per la governance delle sottoscrizioni, vengono identificate le risorse principali che garantiscono il controllo di base degli accessi.For subscription governance, we identify core resources that provide basic control of access. Le risorse principali sono:The core resources consist of:

Connettività di reteNetwork connectivity

Reti virtuali sono oggetti contenitori per le subnet.Virtual Networks are container objects for subnets. Sebbene non sia strettamente necessario, vengono spesso usate per la connessione delle applicazioni alle risorse aziendali interne.Though not strictly necessary, it is often used when connecting applications to internal corporate resources. Il servizio Rete virtuale di Azure consente di connettere tra loro le risorse di Azure in modo sicuro con reti virtuali.The Azure Virtual Network service enables you to securely connect Azure resources to each other with virtual networks (VNets).

Una rete virtuale è una rappresentazione della propria rete nel cloud.A VNet is a representation of your own network in the cloud. È un isolamento logico del cloud di Azure dedicato alla sottoscrizione.A VNet is a logical isolation of the Azure cloud dedicated to your subscription. È anche possibile connettere le reti virtuali alla rete locale.You can also connect VNets to your on-premises network.

Di seguito sono descritte le funzionalità delle reti virtuali di Azure:Following are capabilities for Azure Virtual Networks:

  • Isolamento: le reti virtuali sono isolate le une dalle altre.Isolation: VNets are isolated from one another. È possibile creare reti virtuali separate per sviluppo, test e produzione che usano gli stessi blocchi di indirizzi CIDR.You can create separate VNets for development, testing, and production that use the same CIDR address blocks. È altrimenti possibile creare più reti virtuali che usano blocchi di indirizzi CIDR diversi e connettere tra loro le reti.Conversely, you can create multiple VNets that use different CIDR address blocks and connect networks together. Una rete virtuale può essere segmentata in più subnet.You can segment a VNet into multiple subnets. Azure offre la risoluzione dei nomi interna per le VM e le istanze del ruolo Servizi cloud connesse a una rete virtuale.Azure provides internal name resolution for VMs and Cloud Services role instances connected to a VNet. Facoltativamente, è possibile configurare una rete virtuale in modo da usare server DNS personalizzati anziché la risoluzione dei nomi interna di Azure.You can optionally configure a VNet to use your own DNS servers, instead of using Azure internal name resolution.

  • Connettività Internet: per impostazione predefinita, tutte le macchine virtuali (VM) di Azure e le istanze dei ruoli Servizi cloud collegati a reti virtuali hanno accesso a Internet.Internet connectivity: All Azure Virtual Machines (VM) and Cloud Services role instances connected to a VNet have access to the Internet, by default. È anche possibile abilitare l'accesso in ingresso a risorse specifiche, se necessario.You can also enable inbound access to specific resources, as needed.

  • Connettività delle risorse di Azure: le risorse di Azure, come Servizi cloud e macchine virtuali possono essere collegati alla stessa rete virtuale.Azure resource connectivity: Azure resources such as Cloud Services and VMs can be connected to the same VNet. Le risorse possono essere connesse tra loro usando indirizzi IP privati, anche se si trovano in subnet diverse.The resources can connect to each other using private IP addresses, even if they are in different subnets. Azure offre il routing predefinito tra subnet, reti virtuali e reti locali, quindi non è necessario configurare e gestire le route.Azure provides default routing between subnets, VNets, and on-premises networks, so you don't have to configure and manage routes.

  • Connettività rete virtuale: le reti virtuali possono essere collegate le une alle altre, e consentono alle risorse connesse a qualsiasi VNet di comunicare con qualsiasi risorsa su un'altra rete virtuale.VNet connectivity: VNets can be connected to each other, enabling resources connected to any VNet to communicate with any resource on any other VNet.

  • Connettività locale: le reti virtuali possono essere collegate a reti locali stabilendo una connessione di rete privata tra la rete del cliente e Azure, oppure tramite una connessione VPN da sito a sito su Internet.On-premises connectivity: VNets can be connected to on-premises networks through private network connections between your network and Azure, or through a site-to-site VPN connection over the Internet.

  • Filtraggio del traffico: il traffico di rete delle istanze dei ruoli VM e Servizi cloud può essere filtrato in ingresso e in uscita in base all'indirizzo IP e la porta di origine, l'indirizzo IP e la porta di destinazione, e il protocollo.Traffic filtering: VM and Cloud Services role instances network traffic can be filtered inbound and outbound by source IP address and port, destination IP address and port, and protocol.

  • Routing: è possibile anche ignorare il routing predefinito di Azure configurando route personalizzate oppure usando le route BGP attraverso un gateway di rete.Routing: You can optionally override Azure's default routing by configuring your own routes, or using BGP routes through a network gateway.

Controlli degli accessi di reteNetwork access controls

I gruppi di sicurezza di rete sono come un firewall e forniscono regole per le interazioni tra le risorse in rete.Network security groups are like a firewall and provide rules for how a resource can "talk" over the network. Forniscono un controllo granulare su come (o se) una subnet (o una macchina virtuale) può connettersi a Internet o ad altre subnet della stessa rete virtuale.They provide granular control over how/if a subnet (or virtual machine) can connect to the Internet or other subnets in the same virtual network.

Un gruppo di sicurezza di rete (NSG) contiene un elenco di regole di sicurezza che consentono o rifiutano il traffico di rete verso le risorse connesse a reti virtuali di Azure.A network security group (NSG) contains a list of security rules that allow or deny network traffic to resources connected to Azure Virtual Networks (VNet). I gruppi di sicurezza di rete possono essere associati a subnet, singole VM (distribuzione classica) o singole interfacce di rete collegate a VM (Resource Manager).NSGs can be associated to subnets, individual VMs (classic), or individual network interfaces (NIC) attached to VMs (Resource Manager).

Quando un gruppo di sicurezza di rete è associato a una subnet, le regole si applicano a tutte le risorse connesse alla subnet.When an NSG is associated to a subnet, the rules apply to all resources connected to the subnet. Il traffico può essere ulteriormente limitato associando un gruppo di sicurezza di rete anche a una VM o un'interfaccia di rete.Traffic can further be restricted by also associating an NSG to a VM or NIC.

Sicurezza e conformità continua con gli standard aziendaliSecurity and continuous compliance with organizational standards

Ogni azienda ha esigenze diverse e ciascuna di loro può ottenere vantaggi diversi dalle soluzioni cloud.Every business has different needs, and every business will reap distinct benefits from cloud solutions. Tuttavia, tutti i tipi di clienti hanno le stesse preoccupazioni di base sul trasferimento delle risorse nel cloud.Still, customers of all kinds have the same basic concerns about moving to the cloud. Vogliono mantenere il controllo dei loro dati, vogliono che i loro dati vengano protetti e mantenuti riservati, e al tempo vogliono trasparenza e conformità.They want to retain control of their data, and they want that data to be kept secure and private, all while maintaining transparency and compliance.

Ciò che i clienti chiedono ai provider di servizi cloud è:What customers want from cloud providers is:

  • Proteggere i loro dati : benché i responsabili IT sappiano che il cloud può fornire una maggiore protezione dei dati e un miglior controllo amministrativo, temono che la migrazione nel cloud li esponga molto di più ai pirati informatici delle loro attuali soluzioni interne.Secure our data while acknowledging that the cloud can provide increased data security and administrative control, IT leaders are still concerned that migrating to the cloud will leave them more vulnerable to hackers than their current in-house solutions.

  • Mantenere riservati i dati: i servizi cloud pongono straordinarie sfide in termini di privacy alle aziende.Keep our data private Cloud services raise unique privacy challenges for businesses. Benché siano interessate al cloud come soluzione per ridurre i costi d'infrastruttura e migliorare la loro flessibilità, le aziende si preoccupano di non poter controllare dove si trovino i dati, chi vi ha accesso e come vengono usati.As companies look to the cloud to save on infrastructure costs and improve their flexibility, they also worry about losing control of where their data is stored, who is accessing it, and how it gets used.

  • Controllo diretto: anche se le aziende si avvalgono del cloud per distribuire soluzioni più innovative, hanno paura di perdere il controllo dei loro dati.Give us control Even as they take advantage of the cloud to deploy more innovative solutions, companies are very concerned about losing control of their data. Le recenti rivelazioni di agenzie governative relative all'accesso di dati riservati di clienti, sia per vie extragiudiziali che giudiziali, hanno reso molti CIO diffidenti nei confronti dell'idea di archiviare i dati nel cloud.The recent disclosures of government agencies accessing customer data, through both legal and extra-legal means, make some CIOs wary of storing their data in the cloud.

  • Promuovere la trasparenza: sebbene la sicurezza, la privacy e il controllo siano importanti per i responsabili decisionali, questi desiderano anche verificare indipendentemente come vengono archiviati i dati, come vi si accede e come vengono protetti.Promote transparency While security, privacy, and control are important to business decision-makers, they also want the ability to independently verify how their data is being stored, accessed, and secured.

  • Mantenere la conformità: via via che le aziende ampliano l'uso delle tecnologie cloud, la complessità e l'ambito degli standard e dei regolamenti continuano ad evolversi.Maintain compliance as companies expand their use of cloud technologies, the complexity and scope of standards and regulations continue to evolve. Le aziende hanno bisogno di sapere in che modo saranno soddisfatti i loro standard di conformità e che la conformità si evolverà di pari passo con i regolamenti.Companies need to know that their compliance standards will be met, and that compliance will evolve as regulations change over time.

Configurazione della sicurezza, monitoraggio e invio di avvisiSecurity configuration, monitoring and alerting

I sottoscrittori di Azure possono gestire i propri ambienti cloud da più dispositivi, tra cui workstation di gestione, PC per sviluppatori e dispositivi di utenti finali con privilegi elevati con autorizzazioni specifiche per le attività.Azure subscribers may manage their cloud environments from multiple devices, including management workstations, developer PCs, and even privileged end-user devices that have task-specific permissions. In alcuni casi, le funzioni amministrative vengono effettuate tramite console basate sul Web come il portale di Azure.In some cases, administrative functions are performed through web-based consoles such as the Azure portal. In altri casi è possibile che vengano usate connessioni dirette ad Azure da sistemi locali su reti private virtuali (VPN), Servizi terminal, protocolli applicativi client oppure, a livello di codice, l'API Gestione dei servizi di Azure (SMAPI).In other cases, there may be direct connections to Azure from on-premises systems over Virtual Private Networks (VPNs), Terminal Services, client application protocols, or (programmatically) the Azure Service Management API (SMAPI). Gli endpoint client possono essere inoltre aggiunti a un dominio o isolati e non gestiti, ad esempio tablet o smartphone.Additionally, client endpoints can be either domain joined or isolated and unmanaged, such as tablets or smartphones.

Anche se le funzionalità multiple di accesso e gestione offrono una vasta gamma di opzioni, questa variabilità può aggiungere rischi significativi a una distribuzione cloud,Although multiple access and management capabilities provide a rich set of options, this variability can add significant risk to a cloud deployment. complicando la gestione, la verifica e il controllo delle azioni amministrative.It can be difficult to manage, track, and audit administrative actions. Questa variabilità potrebbe introdurre anche minacce alla sicurezza tramite accesso non regolamentato agli endpoint client usati per la gestione dei servizi cloud.This variability may also introduce security threats through unregulated access to client endpoints that are used for managing cloud services. L'uso di workstation generiche o personali per lo sviluppo e la gestione dell'infrastruttura genera vettori di minaccia imprevedibili, come l'esplorazione del Web (ad esempio attacchi di tipo watering hole) o la posta elettronica (ad esempio "ingegneria sociale" e phishing).Using general or personal workstations for developing and managing infrastructure opens unpredictable threat vectors such as web browsing (for example, watering hole attacks) or email (for example, social engineering and phishing).

Il monitoraggio, la registrazione e il controllo forniscono una base per la verifica e la comprensione delle attività amministrative, ma è possibile che non si riesca a controllare tutte le azioni in modo dettagliato a causa della quantità di dati generata.Monitoring, logging, and auditing provide a basis for tracking and understanding administrative activities, but it may not always be feasible to audit all actions in complete detail due to the amount of data generated. Il controllo dell'efficacia dei criteri di gestione è tuttavia una procedura consigliata.Auditing the effectiveness of the management policies is a best practice, however.

La governance di sicurezza di Azure da AD DS GPO per controllare tutte le interfacce Windows degli amministratori, come la condivisione dei file.Azure security Governance from AD DS GPOs to control all the administrators' Windows interfaces, such as file sharing. Includere le workstation di gestione nei processi di controllo, monitoraggio e registrazione.Include management workstations in auditing, monitoring, and logging processes. Tenere traccia di tutti gli accessi e gli utilizzi di amministratori e sviluppatori.Track all administrator and developer access and usage.

Centro di sicurezza di AzureAzure security center

Il Centro sicurezza di Azure fornisce un punto di vista centralizzato dello stato della sicurezza delle risorse nelle sottoscrizioni e indicazioni che aiutano a evitare di compromettere le risorse.The Azure Security Center provides a central view of the security status of resources in the subscriptions, and provides recommendations that help prevent compromised resources. Può consentire criteri più granulari (ad esempio, l'applicazione di criteri a gruppi di risorse specifici che consentono all'azienda di adattare il loro modo di reagire ai rischi che stanno affrontando).It can enable more granular policies (for example, applying policies to specific resource groups that allow the enterprise to tailor their posture to the risk they are addressing).

Centro sicurezza di Azure

Il Centro sicurezza offre un monitoraggio di sicurezza integrato e gestione dei criteri per le sottoscrizioni di Azure, aiuta a rilevare le minacce che potrebbero altrimenti passare inosservate ed è compatibile con un ampio ecosistema di soluzioni di sicurezza.Security Center provides integrated security monitoring and policy management across your Azure subscriptions, helps detect threats that might otherwise go unnoticed, and works with a broad ecosystem of security solutions. Appena si abilitano i criteri di sicurezza per le risorse di una sottoscrizione, Centro sicurezza analizza la sicurezza delle risorse per identificare le possibili vulnerabilità.After you enable security policies for a subscription's resources, Security Center analyzes the security of your resources to identify potential vulnerabilities. Le informazioni sulla configurazione di rete sono disponibili immediatamente.Information about your network configuration is available instantly.

Centro sicurezza di Azure rappresenta una combinazione tra l'analisi delle procedure consigliate e la gestione dei criteri di sicurezza per tutte le risorse incluse nella sottoscrizione di Azure.Azure Security Center represents a combination of best practice analysis and security policy management for all resources within an Azure subscription. Questo potente e intuitivo strumento permette ai team responsabili della sicurezza e ai funzionari dei rischi di prevenire, rilevare e rispondere alle minacce di sicurezza, poiché raccoglie e analizza automaticamente i dati di sicurezza dalle risorse di Azure, dalla rete e dalle soluzioni dei partner come i programmi anti-malware e i firewall.This powerful and easy to use tool allows security teams and risk officers to prevent, detect, and respond to security threats as it automatically collects and analyzes security data from your Azure resources, the network, and partner solutions like anti-malware programs and firewalls.

Inoltre, Centro sicurezza di Azure applica analisi avanzate, tra cui l'apprendimento automatico e l'analisi comportamentale, usando al tempo stessi i dati sulle minacce globali acquisite dai prodotti e servizi Microsoft, da Digital Crimes Unit (DCU) di Microsoft, da Security Response Center (MSRC) e feed esterni.In addition, Azure Security Center applies advanced analytics, including machine learning and behavioral analysis while leveraging global threat intelligence from Microsoft products and services, the Microsoft Digital Crimes Unit (DCU), the Microsoft Security Response Center (MSRC), and external feeds. La governance di sicurezza può essere applicata in modo esteso a livello di sottoscrizione oppure limitata a requisiti specifici e granulari, applicati a singole risorse mediante la definizione di criteri.Security governance can be applied broadly at the subscription level or narrowed down to specific, granular requirements applied to individual resources through policy definition.

Infine, il Centro sicurezza di Azure analizza l'integrità della sicurezza delle risorse in base ai criteri definiti e usa queste informazioni per offrire dashboard e avvisi approfonditi per eventi come il rilevamento di malware o tentativi di connessione da parte di IP dannosi.Finally, Azure Security Center analyzes resource security health based on those policies and uses this to provide insightful dashboards and alerting for events such as malware detection or malicious IP connection attempts.

Nota

Per altre informazioni su come applicare le raccomandazioni, leggere l'articolo sull'implementazione delle raccomandazioni sulla sicurezza nel Centro sicurezza di Azure.For more information about how to apply recommendations, read Implementing security recommendations in Azure Security Center.

Il Centro sicurezza raccoglie i dati dalle macchine virtuali per valutarne lo stato della sicurezza, indicare raccomandazioni sulla sicurezza e segnalare le minacce.Security Center collects data from your virtual machines to assess their security state, provide security recommendations, and alert you to threats. La prima volta che si accede al Centro sicurezza, la raccolta dati viene abilitata in tutte le macchine virtuali della sottoscrizione.When you first access Security Center, data collection is enabled on all virtual machines in your subscription. La raccolta dei dati è consigliata, ma è possibile rifiutare esplicitamente disattivandola nei criteri del Centro sicurezza.Data collection is recommended but you can opt-out by disabling data collection in the Security Center policy.

Infine, il Centro sicurezza di Azure è una piattaforma aperta che consente ai partner Microsoft e ai fornitori di software indipendenti di creare un software che si inserisce nel Centro sicurezza di Azure per migliorarne le funzionalità.Finally, Azure Security Center is an open platform that enables Microsoft partners and independent software vendors to create software that plugs into Azure Security Center to enhance its capabilities.

Il Centro sicurezza di Azure monitora le risorse di Azure seguenti:Azure Security Center monitors the following Azure resources:

  • Macchine virtuali (VM) (compresi servizi cloud)Virtual machines (VMs) (including Cloud Services)

  • Reti virtuali di AzureAzure Virtual Networks

  • Servizio di SQL AzureAzure SQL service

  • Soluzioni dei partner integrate nella sottoscrizione di Azure come un web application firewall nelle macchine virtuali e nell'ambiente del servizio app.Partner solutions integrated with your Azure subscription such as a web application firewall on VMs and on App Service Environment.

Operations Management SuiteOperations Management Suite

Il programma di governance e per la sicurezza delle informazioni del team di sviluppo e assistenza di OMS supporta requisiti interni ed è conforme alle leggi ed ai regolamenti, come descritto in Microsoft Azure Trust Center e Microsoft Trust Center Compliance (Conformità di Microsoft Trust Center).The OMS software development and service team's information security and governance program supports its business requirements and adheres to laws and regulations as described at Microsoft Azure Trust Center and Microsoft Trust Center Compliance. Vengono anche fornite informazioni su come OMS stabilisce i requisiti di sicurezza, identifica i controlli di sicurezza, e gestisce e monitora i rischi.How OMS establish security requirements, identifies security controls, manages, and monitors risks are also described there. Ogni anno viene effettuata una revisione di criteri, standard, procedure e linee guida.Annually, we review polices, standards, procedures, and guidelines.

Ciascun membro del team di sviluppo di OMS riceve una formazione formale sulla sicurezza delle applicazioni.Each OMS development team member receives formal application security training. Internamente, viene usato un sistema di controllo della versione per lo sviluppo di software, cheInternally, we use a version control system for software development. protegge ogni singolo progetto software.Each software project is protected by the version control system.

Microsoft si avvale di un team per la sicurezza e conformità che supervisiona e valuta tutti i servizi in Microsoft.Microsoft has a security and compliance team that oversees and assesses all services in Microsoft. Il team è composto da addetti alla sicurezza delle informazioni che non sono associati ai reparti tecnici dove si sviluppa OMS.Information security officers make up the team and they are not associated with the engineering departments that develop OMS. Gli addetti alla sicurezza dispongono della propria catena di gestione ed eseguono valutazioni indipendenti di prodotti e servizi per garantirne la sicurezza e la conformità.The security officers have their own management chain and conduct independent assessments of products and services to ensure security and compliance.

Operations Management Suite (OMS) è una raccolta di servizi di gestione progettati nel cloud sin dall'inizio.Operations Management Suite (also known as OMS) is a collection of management services that were designed in the cloud from the start. Anziché distribuire e gestire le risorse localmente, i componenti OMS sono ospitati integralmente in Azure.Rather than deploying and managing on premises resources, OMS components are entirely hosted in Azure. La configurazione è minima ed è possibile essere operativi in davvero pochi minuti.Configuration is minimal, and you can be up and running literally in a matter of minutes.

Operations Manager Suite

Anche se i servizi OMS vengono eseguiti nel cloud, non significa che non siano in grado di gestire efficacemente l'ambiente locale.Just because OMS services run in the cloud doesn't mean that they can't effectively manage your on-premises environment.

Se si installa un agente in un qualsiasi computer Windows o Linux nel data center, invierà i dati a Log Analytics dove potranno essere analizzati insieme agli altri dati raccolti dal cloud o dai servizi locali.Put an agent on any Windows or Linux computer in your data center, and it will send data to Log Analytics where it can be analyzed along with all other data collected from cloud or on premises services. Usare Backup di Azure e Azure Site Recovery per sfruttare il cloud per il backup e l'elevata disponibilità per le risorse locali.Use Azure Backup and Azure Site Recovery to leverage the cloud for backup and high availability for on premises resources.

I runbook nel cloud non possono generalmente accedere alle risorse locali, ma è possibile installare un agente in uno o più computer per ospitare i runbook del data center.Runbooks in the cloud can't typically access your on-premises resources, but you can install an agent on one or more computers too that will host runbooks in your data center. Quando si avvia un runbook, si specifica solo se lo si vuole eseguire nel cloud o in un ruolo di lavoro locale.When you start a runbook, you simply specify whether you want it to run in the cloud or on a local worker.

Le funzionalità principali di OMS vengono fornite da un set di servizi eseguiti in Azure.The core functionality of OMS is provided by a set of services that run in Azure. Ogni servizio fornisce una funzione di gestione specifica ed è possibile combinare i servizi per realizzare scenari di gestione diversi.Each service provides a specific management function, and you can combine services to achieve different management scenarios.

Operations Manager Suite

Operation Manager di Azure estende le sue funzionalità offrendo soluzioni di gestione.Azure operation manager extends its functionalities by providing management solutions. Le soluzioni di gestione sono set pre-confezionati di logica che implementano uno scenario di gestione usando uno o più servizi OMS.Management Solutions are prepackaged sets of logic that implement a management scenario leveraging one or more OMS services.

Operation Manager di Azure

Sono disponibili diverse soluzioni Microsoft e dei partner che è possibile aggiungere facilmente alla sottoscrizione di Azure per aumentare il valore dell'investimento in OMS.Different solutions are available from Microsoft and from partners that you can easily add to your Azure subscription to increase the value of your investment in OMS.

I partner possono creare le proprie soluzioni per supportare le applicazioni e i servizi e offrirle agli utenti tramite Azure Marketplace o i modelli di avvio rapido.As a partner, you can create your own solutions to support your applications and services and provide them to users through the Azure Marketplace or Quick Start Templates.

Invio di avvisi e monitoraggio delle prestazioniPerformance alerting and monitoring

Creazione di avvisiAlerting

Gli avvisi sono un metodo per monitorare le metriche, gli eventi e i log delle risorse di Azure e ricevere una notifica quando una condizione specificata viene soddisfatta.Alerts are a method of monitoring Azure resource metrics, events, or logs and being notified when a condition you specify is met.

Avvisi nei diversi servizi di AzureAlerts in different Azure services

Gli avvisi sono disponibili in diversi servizi, tra cui:Alerts are available across different services, including:

  • Application Insights: abilita i test Web e gli avvisi sulle metriche.Application Insights: Enables web test and metric alerts.
  • Log Analytics (Operations Management Suite): permette il routing dei registri delle attività e diagnostici a Log Analytics.Log Analytics (Operations Management Suite): Enables the routing of Activity and Diagnostic Logs to Log Analytics. Operations Management Suite consente gli avvisi relativi alla metrica, ai log e altri tipi di avviso.Operations Management Suite allows metric, log, and other alert types.

Nota

Per altre informazioni, vedere Avvisi in Log Analytics.For more information, see Alerts in Log Analytics.

  • Monitoraggio di Azure: permette di generare avvisi sia in base a valori metrici che in base agli eventi del registro attività.Azure Monitor: Enables alerts based on both metric values and activity log events. È possibile usare l'API REST di Monitoraggio di Azure per gestire gli avvisi.You can use the Azure Monitor REST API to manage alerts.

MonitoraggioMonitoring

I problemi di prestazioni nell'app cloud possono avere un impatto sull'azienda.Performance issues in your cloud app can impact your business. Con più componenti interconnessi e versioni frequenti, possono verificarsi in qualsiasi momento riduzioni delle prestazioni.With multiple interconnected components and frequent releases, degradations can happen at any time. Se si sta sviluppando un'app, gli utenti scopriranno problemi che non vengono generalmente rilevati durante i test.And if you're developing an app, your users usually discover issues that you didn't find in testing. È consigliabile conoscere questi problemi immediatamente e avere gli strumenti per diagnosticarli e risolverli.You should know about these issues immediately, and have tools for diagnosing and fixing the problems. Microsoft Azure offre diversi strumenti per identificare i problemi.Microsoft Azure has a range of tools for identifying these problems.

Come monitorare le app cloud di AzureHow do I monitor my Azure cloud apps?

Per il monitoraggio delle applicazioni e dei servizi di Azure sono disponibili diversi strumenti,There is a range of tools for monitoring Azure applications and services. le cui funzionalità in parte si sovrappongono.Some of their features overlap. Ciò è dovuto in parte a motivi storici e in parte alla commistione tra sviluppo e funzionamento di un'applicazione.This is partly for historical reasons and partly due to the blurring between development and operation of an application.

Di seguito sono riportati gli strumenti principali:Here are the principal tools:

  • Monitoraggio di Azure è lo strumento di base per il monitoraggio dei servizi eseguiti in Azure.Azure Monitor is basic tool for monitoring services running on Azure. Offre dati a livello di infrastruttura sulla velocità effettiva di un servizio e l'ambiente circostante.It gives you infrastructure-level data about the throughput of a service and the surrounding environment. Se si gestiscono tutte le app in Azure e si deve decidere se aumentare o ridurre le risorse, Monitoraggio di Azure offre un utile punto di partenza.If you are managing your apps all in Azure, deciding whether to scale up or down resources, then Azure Monitor gives you what you use to start.

  • Application Insights può essere usato per lo sviluppo e come soluzione di monitoraggio di produzione.Application Insights can be used for development and as a production monitoring solution. Installa un pacchetto nell'app, consentendo di vedere ciò che accade dall'interno.It works by installing a package into your app, and so gives you a more internal view of what's going on. I dati includono i tempi di risposta delle dipendenze, le tracce delle eccezioni, gli snapshot per il debug e i profili di esecuzione.Its data includes response times of dependencies, exception traces, debugging snapshots, execution profiles. Vengono offerti strumenti intelligenti avanzati per analizzare tutti questi dati di telemetria ed eseguire così il debug di un'app e comprendere come viene usata dagli utenti.It provides powerful smart tools for analyzing all this telemetry both to help you debug an app and to help you understand what users are doing with it. È possibile determinare se un picco nei tempi di risposta sia causato da un problema in un'app o da un problema esterno di allocazione delle risorse.You can tell whether a spike in response times is due to something in an app, or some external resourcing issue. In caso di errore nell'app, se si usa Visual Studio è possibile passare direttamente alle righe di codice problematiche per correggerlo.If you use Visual Studio and the app is at fault, you can be taken right to the problem line(s) of code so you can fix it.

  • Log Analytics è destinato a chi deve ottimizzare le prestazioni e pianificare la manutenzione delle applicazioni eseguite in produzione.Log Analytics is for those who need to tune performance and plan maintenance on applications running in production. È basato su AzureIt is based in Azure. e raccoglie e aggrega dati da diverse origini, anche se con un ritardo di 10-15 minuti.It collects and aggregates data from many sources, though with a delay of 10 to 15 minutes. Offre una soluzione di gestione IT olistica per l'infrastruttura Azure, locale e basata sul cloud di terze parti (ad esempio, Amazon Web Services).It provides a holistic IT management solution for Azure, on-premises, and third-party cloud-based infrastructure (such as Amazon Web Services). Fornisce strumenti più avanzati per analizzare i dati in più origini, consente query complesse su tutti i log e può generare avvisi proattivi in condizioni specificate.It provides richer tools to analyze data across more sources, allows complex queries across all logs, and can proactively alert on specified conditions. È anche possibile raccogliere dati personalizzati nel repository centrale per l'esecuzione di query e la visualizzazione.You can even collect custom data into its central repository so can query and visualize it.

  • System Center Operations Manager (SCOM) è destinato alla gestione e al monitoraggio di installazioni cloud di grandi dimensioni.System Center Operations Manager (SCOM) is for managing and monitoring large cloud installations. Può essere già noto come strumento di gestione per cloud locali basati su Windows Sever e Hyper-V, ma può anche essere integrato con app Azure e gestirle.You might be already familiar with it as a management tool for on-premises Windows Sever and Hyper-V based-clouds, but it can also integrate with and manage Azure apps. Tra l'altro, può installare Application Insights in app attive esistenti.Among other things, it can install Application Insights on existing live apps. L'eventuale inattività di un'app viene segnalata in pochi secondi.If an app goes down, it tells you in seconds.

Passaggi successiviNext steps