Azure Stack-telemetri

Azure Stack-systemdata, eller telemetri, laddas upp automatiskt till Microsoft via den anslutna användarupplevelsen. Data som samlas in från Azure Stack-telemetri används främst av Microsoft-team för att förbättra vår kundupplevelse. Det används också för säkerhets-, hälso-, kvalitets- och prestandaanalys.

Som Azure Stack-operatör kan telemetri ge värdefulla insikter om företagsdistributioner och ger dig en röst som hjälper dig att forma framtida versioner av Azure Stack.

Anteckning

Azure Stack kan också konfigureras för att vidarebefordra användningsinformation till Azure för fakturering. Detta krävs för Azure Stack-kunder med flera noder som väljer betala per användning-fakturering. Användningsrapportering styrs oberoende av telemetri och krävs inte för kunder med flera noder som väljer kapacitetsmodell eller för Azure Stack Development Kit-användare (ASDK). I dessa scenarier kan användningsrapportering inaktiveras med hjälp av registreringsskriptet.

Azure Stack-telemetri baseras på komponenten Windows Server 2016 Ansluten användarupplevelse och Telemetry, som använder spårningstekniken händelsespårning för Windows (ETW) för att samla in och lagra telemetrihändelser och data. Azure Stack-komponenter använder samma loggningsteknik för att publicera händelser och data som samlas in med hjälp av händelseloggning och spårnings-API:er för offentliga operativsystem. Exempel på Azure Stack-komponenter är Nätverksresursprovider, Lagringsresursprovider, Övervakningsresursprovider och Uppdatera resursprovider. Komponenten Ansluten användarupplevelse och telemetri krypterar data med SSL och använder certifikatstiftning för att överföra telemetridata via HTTPS till Microsoft Datahantering-tjänsten.

Anteckning

För att stödja telemetridataflöde måste port 443 (HTTPS) vara öppen i nätverket. Komponenten Ansluten användarupplevelse och telemetri ansluter till Microsoft Datahantering-tjänsten på https://v10.vortex-win.data.microsoft.com och till för att https://settings-win.data.microsoft.com ladda ned konfigurationsinformation.

Överväganden för sekretess

ETW-tjänstvägarna skickar telemetridata tillbaka till skyddad molnlagring. Principen för minst privilegierade vägleder åtkomst till telemetridata. Endast Microsoft-personal med ett giltigt affärsbehov får åtkomst till telemetridata. Microsoft delar inte våra kunders personuppgifter med tredje part, förutom efter kundens gottfinnande eller för de begränsade syften som beskrivs i Sekretesspolicyn för Azure Stack. Vi delar affärsrapporter med OEM-tillverkare och partner som innehåller sammanställd, anonymiserad telemetriinformation. Beslut om datadelning fattas av ett internt Microsoft-team, inklusive sekretess, juridiska och datahanteringsintressenter.

Microsoft tror på och använder informationsminimering. Vi strävar efter att endast samla in den information som vi behöver, och vi lagrar den endast så länge den behövs för att tillhandahålla en tjänst eller för analys. Mycket av informationen om hur Azure Stack-systemet och Azure-tjänsterna fungerar tas bort inom sex månader. Sammanfattade eller aggregerade data sparas under en längre period.

Vi förstår att sekretess och säkerhet för våra kunders information är viktigt. Vi har tagit en genomtänkt och omfattande metod för kundsekretess och skydd av kunddata med Azure Stack. IT-administratörer har kontroller för att när som helst anpassa funktioner och sekretessinställningar. Vårt engagemang för öppenhet och förtroende är tydligt:

  • Vi är öppna med kunder om vilka typer av data vi samlar in.
  • Vi sätter företagskunder i kontroll – de kan anpassa sina egna sekretessinställningar.
  • Vi sätter kundens integritet och säkerhet först.
  • Vi är transparenta om hur telemetri används.
  • Vi använder telemetri för att förbättra kundupplevelsen.

Microsoft har inte för avsikt att samla in känslig information, till exempel kreditkortsnummer, användarnamn och lösenord, e-postadresser. Om vi fastställer att känslig information oavsiktligt har tagits emot tar vi bort den.

Exempel på hur Microsoft använder telemetridata

Telemetri spelar en viktig roll för att hjälpa oss att snabbt identifiera och åtgärda kritiska tillförlitlighetsproblem i våra kunders distributioner och konfigurationer. Insikter om telemetridata som vi samlar in hjälper oss att snabbt identifiera problem med tjänster eller maskinvarukonfigurationer. Microsofts förmåga att hämta dessa data från kunder och förbättra ekosystemet bidrar till att höja ribban för kvaliteten på våra integrerade Azure Stack-lösningar.

Telemetri hjälper också Microsoft att bättre förstå hur kunder distribuerar komponenter, använder funktioner och använder tjänster för att uppnå sina affärsmål. Att få insikter från dessa data hjälper till att prioritera tekniska investeringar inom områden som direkt kan påverka våra kunders upplevelser och arbetsbelastningar.

Några exempel är kundanvändning av containrar, lagring och nätverkskonfigurationer som är associerade med Azure Stack-roller. Vi använder också insikterna för att förbättra och förbättra intelligensen i några av våra hanterings- och övervakningslösningar. Den här förbättringen hjälper kunder att diagnostisera kvalitetsproblem och spara pengar genom att göra färre supportsamtal till Microsoft.

Hantera telemetrisamling

Vi rekommenderar inte att du inaktiverar telemetri i din organisation eftersom telemetri tillhandahåller data som ger bättre produktfunktioner och stabilitet. Vi inser dock att detta kan vara nödvändigt i vissa scenarier.

I dessa fall kan du konfigurera telemetrinivån som skickas till Microsoft med hjälp av fördistribution av registerinställningar eller med telemetrislutpunkter efter distributionen.

Ange telemetrinivå i Windows-registret

Windows Registereditorn används för att manuellt ange telemetrinivån på den fysiska värddatorn innan du distribuerar Azure Stack. Om det redan finns en hanteringsprincip, till exempel grupprincip, åsidosätter den här registerinställningen.

Innan du distribuerar Azure Stack på ASDK-värden startar du i CloudBuilder.vhdx och kör följande skript i ett upphöjt PowerShell-fönster:

### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.  
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry

Telemetrinivåerna är kumulativa och kategoriserade i fyra nivåer (0–3):

0 (Säkerhet): Endast säkerhetsdata. Information som krävs för att skydda operativsystemet, inklusive data om inställningarna för komponenten Ansluten användarupplevelse och telemetri och Windows Defender. Ingen Azure Stack-specifik telemetri genereras på den här nivån.

1 (Grundläggande): Säkerhetsdata och grundläggande hälso- och kvalitetsdata. Grundläggande enhetsinformation, inklusive: kvalitetsrelaterade data, appkompatibilitet, appanvändningsdata och data från säkerhetsnivån. Om du ställer in telemetrinivån på Basic aktiveras Azure Stack-telemetri. De data som samlas in på den här nivån omfattar:

  • Grundläggande enhetsinformation som hjälper dig att förstå typer och konfigurationer av inbyggda och virtualiserade Windows Server 2016 instanser i ekosystemet, inklusive:
    • Datorattribut, till exempel OEM och modell.
    • Nätverksattribut, till exempel antalet och hastigheten för nätverkskort.
    • Processor- och minnesattribut, till exempel antalet kärnor och minnesstorlek.
    • Lagringsattribut, till exempel antalet enheter, typ och storlek.
  • Telemetrifunktioner, inklusive procent av uppladdade händelser, borttagna händelser och den senaste uppladdningstiden.
  • Kvalitetsrelaterad information som hjälper Microsoft att utveckla en grundläggande förståelse för hur Azure Stack presterar. Ett exempel är antalet kritiska aviseringar för en viss maskinvarukonfiguration.
  • Kompatibilitetsdata som hjälper dig att förstå vilka resursprovidrar som är installerade på ett system och en virtuell dator och identifierar potentiella kompatibilitetsproblem.

2 (Utökad): Ytterligare insikter, inklusive hur operativsystemet och andra Azure Stack-tjänster används, hur de presterar, avancerade tillförlitlighetsdata och data från nivåerna Grundläggande och Säkerhet.

3 (fullständig): Alla data som behövs för att identifiera och hjälpa till att åtgärda problem, plus data från nivåerna Säkerhet, Grundläggande och Utökad.

Anteckning

Standardvärdet för telemetrinivå är 2 (utökad).

Om du inaktiverar Windows- och Azure Stack-telemetri inaktiveras SQL-telemetri. Mer information om konsekvenserna av telemetriinställningarna för Windows Server finns i White paper för Windows-telemetri.

Viktigt

Dessa telemetrinivåer gäller endast för Microsoft Azure Stack-komponenter. Icke-Microsoft-programvarukomponenter och -tjänster som körs i maskinvarulivscykelvärden från Azure Stack-maskinvarupartner kan kommunicera med sina molntjänster utanför dessa telemetrinivåer. Du bör arbeta med din Azure Stack-maskinvarulösningsleverantör för att förstå deras telemetriprincip och hur du kan välja eller avregistrera dig.

Aktivera eller inaktivera telemetri efter distribution

Om du vill aktivera eller inaktivera telemetri efter distributionen måste du ha åtkomst till den privilegierade slutpunkten (PEP) som exponeras på de virtuella ERCS-datorerna.

  1. Så här aktiverar du: Set-Telemetry -Enable
  2. Inaktivera: Set-Telemetry -Disable

PARAMETERinformation:

. PARAMETER Aktivera – Aktivera överföring av telemetridata

. PARAMETER Inaktivera – Inaktivera överföring av telemetridata

Skript för att aktivera telemetri:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
    Remove-PSSession $psSession
}

Skript för att inaktivera telemetri:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
    Remove-PSSession $psSession
}

Nästa steg

Starta och stoppa ASDK