Azure ランディング ゾーンをデプロイする

この記事では、プラットフォームとアプリケーションのランディング ゾーンをデプロイするために使用できるオプションについて説明します。 プラットフォームのランディング ゾーンでは、ワークロードで使用される一元化されたサービスが提供されます。 アプリケーションのランディング ゾーンは、ワークロード自体用にデプロイされた環境です。

重要

プラットフォームとアプリケーションのランディング ゾーンの定義の詳細については、Azure 向けのクラウド導入フレームワークのドキュメントの「Azure ランディング ゾーンとは」を参照してください。

この記事では、さまざまなクラウド オペレーティング モデルに共通するロールと責任について説明します。 また、プラットフォームとアプリケーションのランディング ゾーンのデプロイ オプションも示します。

クラウド運用モデルのロールと責任

クラウド導入フレームワークでは、4 つの一般的なクラウド運用モデルについて説明しています。 「ランディング ゾーンの Azure ID とアクセス」では、組織のクラウド運用モデルでカスタマイズされたロールベースのアクセス制御 (RBAC) が必要な場合に考慮する必要がある 5 つのロール定義 (ロール) が推奨されています。 組織の運用がより分散化されている場合は、Azure 組み込みロールで十分な可能性があります。

次の表は、各クラウド運用モデルの主要なロールの概要を示しています。

Role 分散型運用 集中型の運用 エンタープライズ型の運用 分散型の運用
Azure プラットフォーム所有者 (組み込みの所有者ロールなど) ワークロード チーム 中央のクラウド戦略 クラウドのセンター オブ エクセレンス (CCoE)エンタープライズ アーキテクト ポートフォリオ解析に基づく。 ビジネス アラインメントビジネス コミットメントに関する記事を参照。
ネットワーク管理 (NetOps) ワークロード チーム 中央 IT CCoE中央ネットワーク 各分散チームの中央ネットワークおよび CCoE
セキュリティ操作 (SecOps) ワークロード チーム セキュリティ オペレーション センター (SOC) CCoE + SOC 混合。 「セキュリティ戦略を定義する」を参照。
サブスクリプションの所有者 ワークロード チーム 中央 IT 中央 IT + アプリケーションの所有者 CCoE + アプリケーション所有者
アプリケーションの所有者 (DevOps、AppOps) ワークロード チーム ワークロード チーム 中央 IT + アプリケーションの所有者 CCoE + アプリケーション所有者

プラットフォーム

クラウド導入フレームワーク (CAF) で詳しく説明されているように、次のオプションでは、Azure ランディング ゾーンの概念アーキテクチャをデプロイして運用するためのこだわりのアプローチが提供されます。 カスタマイズによっては、結果のアーキテクチャが、次に示すすべてのオプションで同じになるとは限りません。 アーキテクチャのデプロイ方法によってオプションは異なります。 各オプションでは、異なるテクノロジが使用され、異なるアプローチが取られ、カスタマイズの方法も異なります。

デプロイ オプション 説明
Azure ランディング ゾーン ポータル アクセラレータ Azure portal ベースのデプロイを使用すると、概念アーキテクチャが完全に実装され、管理グループやポリシーなどの主要なコンポーネントをこだわりの方法で構成できます。
Azure ランディング ゾーン Terraform アクセラレータ このアクセラレータを使用すると、オーケストレーター モジュールが提供されますが、各機能を個別にまたは部分的にデプロイすることもできます。
Azure ランディング ゾーン Bicep アクセラレータ 各モジュールで Azure ランディング ゾーンの概念アーキテクチャの 1 つのコア機能がカプセル化されている、モジュール式のアクセラレータ。 モジュールは個別にデプロイできますが、この設計では、オーケストレーター モジュールを使用して、モジュールによって異なるトポロジをデプロイする複雑さをカプセル化することを提案しています。

バリアント

デプロイ オプション 説明
ソブリン ランディング ゾーン ソブリン ランディング ゾーン (SLZ) は、高度なソブリン制御を必要とする組織を対象としたエンタープライズ規模の Azure ランディング ゾーンのバリアントです。

Azure ランディング ゾーンを運用する

ランディング ゾーンは、デプロイした後、運用および維持する必要があります。 詳細については、Azure ランディング ゾーンを最新の状態に保つ方法に関するガイダンスを参照してください。

Azure Governance Visualizer は、点と点を結び、洗練されたレポートを提供して、技術的な Azure のガバナンス実装全体を総合的に把握できるようにすることを目的としています。

コードとしてのエンタープライズ ポリシー (EPAC) を使用したポリシーの代替プラットフォーム デプロイ

コードとしてのエンタープライズ ポリシー (EPAC) は、環境内で Azure Policy のデプロイ、管理、運用を行うための代替方法です。 上記のプラットフォーム オプションの代わりに EPAC を使用して、Azure ランディング ゾーン環境でポリシーを管理できます。 統合方法の詳細については、「EPAC と Azure ランディング ゾーンを統合する」を参照してください。

EPAC は、より高度で成熟した DevOps と、コードとしてのインフラストラクチャのお客様に最適です。 ただし、どのような規模のお客様でも、EPAC を評価した後、必要であれば使用することができます。 適合しているかどうかを確認するには、最初に「EPAC を使用する必要があるユーザー」を参照してください。

Note

両方のオプションを慎重に評価し、検討します。 場合によっては、長期的に何を使用するかを決定する前に、MVP または概念実証を実施します。

サブスクリプションの自動販売

プラットフォーム ランディング ゾーンを設定したら、次の手順として、ワークロード所有者用のアプリケーション ランディング ゾーンを作成して運用化します。 サブスクリプションの民主化は、サブスクリプションを管理とスケールの単位として使用する Azure ランディング ゾーンの設計原則です。 このアプローチにより、アプリケーションの移行と新しいアプリケーション開発が高速化します。

サブスクリプション サービスは、サブスクリプションの要求、デプロイ、管理に使用するプロセスを標準化します。 これにより、アプリケーション チームは、ワークロードをより迅速にデプロイできます。 開始するには、「サブスクリプション サービスの実装ガイダンス」を参照してください。 次に、以下のコードとしてのインフラストラクチャ モジュールを確認します。 実装のニーズに合わせた柔軟な内容です。

デプロイ オプション 説明
Bicep サブスクリプション サービス サブスクリプション サービス Bicep モジュールは、Enterprise Agreement (EA)、Microsoft 顧客契約 (MCA)、Microsoft Partner Agreement (MPA) 課金アカウントの Microsoft Entra テナント内での個々のランディング ゾーン (サブスクリプションとも呼ばれます) のデプロイを高速化するように設計されています。
Terraform サブスクリプション サービス サブスクリプション サービス Terraform モジュールは、EA、MCA,、MPA 課金アカウントの Microsoft Entra テナント内の個々のランディング ゾーン (サブスクリプションとも呼ばれます) のデプロイを高速化するように設計されています

アプリケーション

アプリケーションのランディング ゾーンは、ワークロードまたはアプリケーションの環境としてデプロイされる 1 つ以上のサブスクリプションです。 これらのワークロードでは、プラットフォームのランディング ゾーンにデプロイされたサービスを利用できます。 アプリケーション ランディング ゾーンには、一元管理されたアプリケーション、分散化されたワークロード、またはテクノロジ プラットフォーム (アプリケーションをホストする Azure Kubernetes Service (AKS) など) があります。

アプリケーション ランディング ゾーンでアプリケーションまたはワークロードをデプロイおよび管理するには、次のオプションを使用できます。

アプリケーション 説明
AKS ランディング ゾーン アクセラレータ Azure Resource Manager (ARM)、Bicep、Terraform テンプレートのオープンソース コレクション。AKS デプロイの戦略的設計パスと目標の技術状態を表します。
Azure App Service ランディング ゾーン アクセラレータ ASEv3 ベースのデプロイの参照実装を使用した、マルチテナント環境と App Service 環境の両方のユースケースで実証済みの推奨事項と考慮事項。
Azure API Management ランディング ゾーン アクセラレータ 参照実装を使用した APIM 管理のデプロイに関する実証済みの推奨事項と考慮事項。バックエンドとして Azure Functions がサポートされる内部 APIM インスタンスを含む Azure Application Gateway が紹介されています。
SAP on Azure ランディング ゾーン アクセラレータ コンピューティング、ネットワーク、ストレージ、監視などのインフラストラクチャ コンポーネントの作成や、SAP システムのビルドなど、Azure ランディング ゾーンのベスト プラクティスを使用して、SAP ワークロードのデプロイを高速化する Terraform および Ansible テンプレート。
HPC ランディング ゾーン アクセラレータ Terraform、Ansible、Packer などのツールを使用した Azure のエンド ツー エンドの HPC クラスター ソリューション。 ID の実装、ジャンプボックス アクセス、自動スケーリングなど、Azure ランディング ゾーンのベスト プラクティスに対処します。
Azure VMware Solution のランディング ゾーン アクセラレータ Azure VMware Solution プライベート クラウド、ジャンプボックス、ネットワーク、監視、アドオンなど、VMware のデプロイを高速化する ARM、Bicep、Terraform テンプレート。
Azure Virtual Desktop ランディング ゾーン アクセラレータ ホスト プール、ネットワーク、ストレージ、監視、アドオンの作成など、Azure Virtual Desktop のデプロイを高速化する ARM、Bicep、Terraform テンプレート。
Azure Red Hat OpenShift ランディング ゾーン アクセラレータ Azure と Red Hat の両方のリソースを含む最適な Azure Red Hat OpenShift デプロイを表す Terraform テンプレートのオープンソース コレクション。
ハイブリッドおよびマルチクラウド向け Azure Arc ランディング ゾーン アクセラレータ Azure Arc 対応サーバー、Kubernetes、Azure Arc 対応 SQL Managed Instance。 Jumpstart ArcBox の概要に関する記事を参照してください。
Azure Spring Apps ランディング ゾーン アクセラレータ Azure Spring Apps ランディング ゾーン アクセラレータは、一般的なランディング エンタープライズ ゾーン設計で Spring Boot アプリケーションをビルドおよびデプロイしているアプリケーション チームを対象としています。 ワークロード所有者は、このアクセラレータで提供されているアーキテクチャ ガイダンスを使用して、自信を持ってターゲットの技術的な状態を実現できます。
Citrix on Azure 向けエンタープライズ規模のランディング ゾーン Azure エンタープライズ規模のランディング ゾーンでの Citrix Cloud 向けのクラウド導入フレームワークの設計ガイドラインでは、多くの設計領域について説明しています。
Azure Container Apps ランディング ゾーン アクセラレータ この Azure Container Apps ランディング ゾーン アクセラレータは、戦略的な設計パスの概要を示し、Azure Container Apps をデプロイするためのターゲットの技術状態を定義します。 専任のワークロードチームによって所有および運営されています。