Azure Stack telemetrie

Azure Stack systeemgegevens of telemetriegegevens worden automatisch geüpload naar Microsoft via de connected gebruikerservaring. Gegevens die worden verzameld Azure Stack telemetrie worden door Microsoft-teams voornamelijk gebruikt om onze klantervaring te verbeteren. Het wordt ook gebruikt voor beveiligings-, status-, kwaliteits- en prestatieanalyse.

Als Azure Stack-operator kan telemetrie waardevolle inzichten bieden in bedrijfsimplementaties en krijgt u een stem die toekomstige versies van uw Azure Stack.

Notitie

Azure Stack kunnen ook worden geconfigureerd voor het doorsturen van gebruiksgegevens naar Azure voor facturering. Dit is vereist voor klanten met meerdere knoop Azure Stack die betalen per gebruik-facturering kiezen. Gebruiksrapportage wordt onafhankelijk van telemetrie beheerd en is niet vereist voor klanten met meerdere knooppunt die het capaciteitsmodel kiezen of voor gebruikers van Azure Stack Development Kit (ASDK). Voor deze scenario's kan gebruiksrapportage worden uitgeschakeld met behulp van het registratiescript.

Azure Stack telemetrie is gebaseerd op het onderdeel Windows Server 2016 Connected User Experience en Telemetry, dat gebruikmaakt van de ETW-technologie (Event Tracing for Windows) voor het verzamelen en opslaan van telemetriegebeurtenissen en -gegevens. Azure Stack maken gebruik van dezelfde technologie voor logboekregistratie om gebeurtenissen en gegevens te publiceren die worden verzameld met behulp van logboekregistratie van openbare besturingssystemen en tracerings-API's. Voorbeelden van Azure Stack zijn netwerkresourceprovider, Storage resourceprovider, bewakingsresourceprovider en resourceprovider bijwerken. Het Connected User Experience and Telemetry versleutelt gegevens met behulp van SSL en gebruikt het vastmaken van certificaten om telemetriegegevens via HTTPS naar de Microsoft Gegevensbeheer verzenden.

Notitie

Om de gegevensstroom van telemetrie te ondersteunen, moet poort 443 (HTTPS) zijn geopend in uw netwerk. Het Connected User Experience and Telemetry maakt verbinding met de Microsoft Gegevensbeheer-service op https://v10.vortex-win.data.microsoft.com en ook om configuratiegegevens https://settings-win.data.microsoft.com te downloaden.

Privacyoverwegingen

De ETW-serviceroutes verzenden telemetriegegevens terug naar beveiligde cloudopslag. Het principe van de minst bevoegde handleidingen voor toegang tot telemetriegegevens. Alleen Medewerkers van Microsoft met een geldige bedrijfsverlening hebben toegang tot de telemetriegegevens. Microsoft deelt de persoonsgegevens van onze klant niet met derden, behalve naar eigen goed inzicht van de klant of voor de beperkte doeleinden die worden beschreven in de privacyverklaring Azure Stack privacyverklaring. We delen bedrijfsrapporten met OEM's en partners die geaggregeerde, geanonimiseerde telemetriegegevens bevatten. Beslissingen voor het delen van gegevens worden genomen door een intern Microsoft-team, waaronder belanghebbenden op het gebied van privacy, juridische procedures en gegevensbeheer.

Microsoft is van mening in en werkt aan het minimaliseren van informatie. We streven ernaar om alleen de informatie te verzamelen die we nodig hebben en we slaan deze alleen op zolang het nodig is om een service te bieden of voor analyse. Veel informatie over hoe het Azure Stack en Azure-services werken, wordt binnen zes maanden verwijderd. Samengevatte of geaggregeerde gegevens worden voor een langere periode bewaard.

We begrijpen dat de privacy en beveiliging van de gegevens van onze klanten belangrijk zijn. We hebben een doordachte en uitgebreide benadering van de privacy van klanten en de beveiliging van klantgegevens met Azure Stack. IT-beheerders kunnen functies en privacy-instellingen op elk moment aanpassen. Onze toezegging voor transparantie en vertrouwen is duidelijk:

  • We zijn open voor klanten over de typen gegevens die we verzamelen.
  • We geven zakelijke klanten de controle: ze kunnen hun eigen privacyinstellingen aanpassen.
  • We zetten de privacy en beveiliging van klanten op de eerste plaats.
  • We zijn transparant over hoe telemetrie wordt gebruikt.
  • We gebruiken telemetrie om de klantervaring te verbeteren.

Microsoft is niet van plan gevoelige gegevens te verzamelen, zoals creditcardnummers, gebruikersnamen en wachtwoorden, e-mailadressen. Als we vaststellen dat gevoelige informatie per ongeluk is ontvangen, verwijderen we deze.

Voorbeelden van hoe Microsoft de telemetriegegevens gebruikt

Telemetrie speelt een belangrijke rol bij het snel identificeren en oplossen van kritieke betrouwbaarheidsproblemen in de implementaties en configuraties van onze klanten. Insights in de telemetriegegevens die we verzamelen, kunnen we snel problemen met services of hardwareconfiguraties identificeren. De mogelijkheid van Microsoft om deze gegevens van klanten op te halen en verbeteringen in het ecosysteem aan te brengen, helpt de kwaliteit van onze geïntegreerde Azure Stack verhogen.

Telemetrie helpt Microsoft ook om beter inzicht te krijgen in hoe klanten onderdelen implementeren, functies gebruiken en services gebruiken om hun zakelijke doelen te bereiken. Het verkrijgen van inzichten op basis van die gegevens helpt bij het prioriteren van technische investeringen op gebieden die rechtstreeks van invloed kunnen zijn op de ervaringen en workloads van onze klanten.

Enkele voorbeelden zijn klantgebruik van containers, opslag en netwerkconfiguraties die zijn gekoppeld aan Azure Stack rollen. We gebruiken de inzichten ook om verbeteringen en intelligentie in een aantal van onze beheer- en bewakingsoplossingen te verbeteren. Deze verbetering helpt klanten om kwaliteitsproblemen te diagnosticeren en geld te besparen door minder ondersteuningsoproepen naar Microsoft te doen.

Telemetrieverzameling beheren

We raden u niet aan telemetrie uit te schakelen in uw organisatie, omdat telemetrie gegevens biedt die zorgen voor verbeterde productfunctionaliteit en stabiliteit. We erkennen echter dat dit in sommige scenario's noodzakelijk kan zijn.

In deze gevallen kunt u het telemetrieniveau configureren dat naar Microsoft wordt verzonden met behulp van vooraf geïmplementeerde registerinstellingen of met behulp van de telemetrie-eindpunten na de implementatie.

Telemetrieniveau instellen in het Windows register

De Windows-registereditor wordt gebruikt om handmatig het telemetrieniveau op de fysieke hostcomputer in te stellen voordat u de Azure Stack. Als er al een beheerbeleid bestaat, zoals groepsbeleid, wordt deze registerinstelling overschrijven.

Voordat u Azure Stack op de ASDK-host implementeert, start u op in CloudBuilder.vhdx en voer u het volgende script uit in een PowerShell-venster met verhoogde bevoegdheid:

### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.  
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry

De telemetrieniveaus zijn cumulatief en onderverdeeld in vier niveaus (0-3):

0 (beveiliging): alleen beveiligingsgegevens. Informatie die nodig is om het besturingssysteem veilig te houden, inclusief gegevens over de instellingen Connected User Experience and Telemetry onderdeel en Windows Defender. Er Azure Stack op dit niveau geen specifieke telemetrie worden uitgezonden.

1 (Basic): Beveiligingsgegevens en basisgegevens over de status en kwaliteit. Basisgegevens van apparaten, waaronder: gegevens met betrekking tot kwaliteit, app-compatibiliteit, app-gebruiksgegevens en gegevens van het beveiligingsniveau. Als u uw telemetrieniveau in stelt op Basic, Azure Stack telemetrie. De gegevens die op dit niveau worden verzameld, omvatten:

  • Basisapparaatgegevens die u helpen inzicht te krijgen in de typen en configuraties van systeemeigen en gevirtualiseerde Windows Server 2016 in het ecosysteem, waaronder:
    • Computerkenmerken, zoals de OEM en het model.
    • Netwerkkenmerken, zoals het aantal en de snelheid van netwerkadapters.
    • Processor- en geheugenkenmerken, zoals het aantal kernen en de geheugengrootte.
    • Storage kenmerken, zoals het aantal stations, type en grootte.
  • Telemetriefunctionaliteit, inclusief percentage geüploade gebeurtenissen, uitgevallen gebeurtenissen en de laatste uploadtijd.
  • Informatie met betrekking tot kwaliteit die Microsoft helpt een basiskennis te ontwikkelen van hoe Azure Stack presteert. Een voorbeeld is het aantal kritieke waarschuwingen voor een bepaalde hardwareconfiguratie.
  • Compatibiliteitsgegevens, waarmee u inzicht kunt krijgen in welke resourceproviders op een systeem en VM zijn geïnstalleerd en mogelijke compatibiliteitsproblemen kunnen worden geïdentificeerd.

2 (Uitgebreid): Aanvullende inzichten, waaronder hoe het besturingssysteem en andere Azure Stack-services worden gebruikt, hoe ze presteren, geavanceerde betrouwbaarheidsgegevens en gegevens van de niveaus Basic en Beveiliging.

3 (Volledig): Alle gegevens die nodig zijn om problemen te identificeren en op te lossen, plus gegevens van de niveaus Beveiliging, Basic en Uitgebreid.

Notitie

De standaardwaarde op telemetrieniveau is 2 (uitgebreid).

Het uitschakelen Windows en Azure Stack telemetrie schakelt SQL telemetrie uit. Voor meer informatie over de implicaties van de Windows Server-telemetrie-instellingen, verwijzen wij u naar Windows whitepaper Telemetry.

Belangrijk

Deze telemetrieniveaus zijn alleen van toepassing op Microsoft Azure Stack-onderdelen. Niet-Microsoft-softwareonderdelen en -services die worden uitgevoerd in de Hardware Lifecycle Host van Azure Stack hardwarepartners kunnen communiceren met hun cloudservices buiten deze telemetrieniveaus. Werk samen met uw Azure Stack hardwareoplossingsprovider om inzicht te krijgen in hun telemetriebeleid en hoe u zich kunt in- of uit-schrijven.

Telemetrie in- of uitschakelen na de implementatie

Als u telemetrie na de implementatie wilt in- of uitschakelen, moet u toegang hebben tot het Bevoegde eindpunt (PEP) dat wordt blootgesteld op de ERCS-VM's.

  1. Inschakelen: Set-Telemetry -Enable
  2. Uitschakelen: Set-Telemetry -Disable

PARAMETERdetails:

. PARAMETER inschakelen: uploaden van telemetriegegevens inschakelen

. PARAMETER uitschakelen: uploaden van telemetriegegevens uitschakelen

Script voor het inschakelen van telemetrie:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
    Remove-PSSession $psSession
}

Script voor het uitschakelen van telemetrie:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
    Remove-PSSession $psSession
}

Volgende stappen

De ASDK starten en stoppen