你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

了解中央 IT 团队的功能

随着云采用的扩展,单靠云治理功能可能不足以管理采用工作。 当采用是渐进式的时,团队往往会有机地开发必要的技能和流程,以便随着时间的推移为云做好准备。

但是,当一个云采用团队使用云来实现引人注目的业务成果时,很少会进行逐步采用。 成功之后会持续取得成功。 对于云采用,此结果也是正确的,但它发生在云规模。 当云采用相对快速地从一个团队扩展到多个团队时,组织需要现有 IT 人员提供更多支持。 但这些员工可能缺乏使用云原生 IT 工具支持云所需的培训和经验。 培训和经验方面的这种差距通常促使组建一个中央 IT 团队来管理云。

注意

虽然建立中心 IT 团队是成熟度的常见信号,但如果不进行有效管理,它可能会成为采用的高风险,从而可能阻碍创新和迁移工作。 请参阅以下 中央 IT 团队风险 部分,了解如何降低中心化成为文化反模式的风险。

以下规则和结构涵盖了设置集中式 IT 功能的要求:

  • 现有的中央 IT 团队
  • 企业架构师
  • IT 运营
  • IT 治理
  • IT 基础结构
  • 网络
  • 标识
  • 虚拟化
  • 业务连续性和灾难恢复
  • IT 内部的应用程序所有者

警告

仅当基于中央 IT 团队模型的现有本地交付时,才应在云中应用集中式 IT。 如果基于委派的控制基于当前本地模型,请考虑采用云卓越中心 (CCoE) 方法,以选择更兼容云的替代方案。

主要职责

调整现有 IT 做法,确保采用工作在云中生成治理良好、管理良好的环境。

通常,你的团队会定期执行以下任务:

战略任务

技术任务

  • 构建和维护云平台以支持解决方案。
  • 定义和实现平台体系结构。
  • 操作和管理云平台。
  • 持续改进平台。
  • 随时了解云平台的新增创新。
  • 提供新的云功能以支持创造业务价值。
  • 建议自助服务解决方案。
  • 确保解决方案满足现有治理和合规性要求。
  • 创建和验证平台体系结构的部署。
  • 查看新平台要求来源的发布计划。

会议节奏

中央 IT 团队专业知识通常来自工作团队。 参与者需要提交其大部分日常计划以协调工作。 提交内容不仅限于会议和反馈周期。

中央 IT 团队风险

为组织成熟度的每个云功能和阶段添加“cloud”一词的前缀。 中央 IT 团队是唯一的例外。 当所有 IT 资产都可以存放在少数位置、由几个团队管理并通过单个运营管理平台进行控制时,集中式 IT 就变得很普遍。 全球业务实践和数字经济在很大程度上减少了这些集中管理的环境的实例。

在 IT 的新式视图中,资产是全球分布的。 职责是委派的。 内部员工、托管服务提供商和云提供商混合提供运营管理。 在数字经济方面,IT 管理实践正在转换为自助服务和委派控制模型,并使用明确的规范措施来强制执行管理。 在成为云代理和实现创新和业务敏捷性的合作伙伴后,中央 IT 团队可以成为有价值的云采用参与者。

中央 IT 团队可以很好地从现有本地模型中获得宝贵的知识和方法,并将这些方法应用于云交付。 但需要对此过程进行更改。 它需要新流程、新技能和新工具来大规模支持云采用。 当中央 IT 团队适应后,它会成为云采用工作的重要合作伙伴。 但是,如果中央 IT 团队不能适应云,或者尝试将云用作实现严格控制的催化剂,那么它很快就会变成采用、创新和迁移的阻碍。

此风险的衡量标准是速度和灵活性。 云简化了快速采用新技术的过程。 如果可以在几分钟内部署新的云功能,但中心 IT 团队的审查使部署过程增加了数周或数月的时间,这些集中式流程将成为业务成功的主要障碍。 遇到这种迹象时,请考虑使用替代策略来交付 IT 服务。

异常

许多行业要求严格遵守第三方合规性。 某些合规性要求仍需要集中式 IT 控制。 实施这些合规性措施可能会增加部署过程所需的时间,对于尚未得到广泛使用的新技术尤为如此。 在这些情况下,预计在采用早期阶段的部署过程中会出现延迟。 处理敏感客户数据但可能不受第三方合规性要求约束的公司可能存在类似情况。

在异常情况下操作

如果需要集中式 IT 进程,并且这些进程在采用新技术时创建适当的检查点,则仍可以快速处理这些创新检查点。 治理和合规性要求旨在保护敏感内容,而不是保护所有内容。 云提供了简单的机制,用于获取和部署隔离的资源,同时维护适当的规范措施。

成熟的中央 IT 团队会维持必要的防护措施,但也会协商仍能实现创新的实践。 要证明这种成熟度水平,需要对资源进行适当的分类和隔离。

在异常情况下操作以便为采用提供支持的示例说明

此示例说明介绍了虚拟公司 Contoso 的一个成熟中央 IT 团队用于为采用提供支持的方法。

Contoso 采用中央 IT 团队模型来支持企业的云资源。 为了提供此模型,它们为各种共享服务(如入口网络连接)实现严格的控制。 这一明智之举可减少其云环境的暴露,并提供单个“破窗”设备,以在发生违规时阻止所有流量。 他们的安全基准策略表明,所有入口流量必须通过中央 IT 团队管理的共享设备。

但他们的云采用团队之一现在需要一个具有专门配置的专用入口网络连接的环境,以便使用特定的云技术。 不成熟的中央 IT 团队只会拒绝请求,并将现有流程优先于采用需求。 Contoso 的中央 IT 团队不同。 他们快速识别出一个包含四个部分的简单解决方案来应对这种困境:

  1. 分类: 由于云采用团队处于构建新解决方案的早期阶段,没有任何敏感数据或任务关键支持需求,因此他们将环境中的资产分类为低风险和非关键资产。 有效分类显示了中心 IT 团队的成熟度。 对所有资产和环境进行分类有助于制定更清晰的策略。
  2. 协商:仅仅分类是不够的。 该公司实施共享服务,以一致地操作敏感和任务关键型资产。 更改规则会损害为需要更多保护的资产设计的治理和合规性策略。 为采用提供支持不能以牺牲稳定性、安全性或治理为代价。 这会导致与采用团队协商以回答特定问题。 业务主导的 DevOps 团队能否为此环境提供运营管理? 此解决方案是否需要直接访问其他内部资源? 如果云采用团队愿意权衡利弊,则入口流量可能是可能的。
  3. 分离: 由于企业提供自己的持续运营管理,并且解决方案不依赖于直接流量流向其他内部资产,因此解决方案在新订阅中被封锁。 还会将该订阅添加到新管理组层次结构的单独节点。
  4. 自动化:此团队的另一个成熟度标志是他们的自动化原则。 该团队使用 Azure Policy 自动实施策略。 他们还使用 Azure 蓝图自动部署常用平台组件,并强制遵循定义的标识基线。 对于此订阅以及新管理组中的任何其他订阅,策略和模板略有不同。 将提升阻止入口带宽的策略。 它们被通过共享服务订阅(如任何入口流量)路由流量的要求所取代,以强制实施流量隔离。 由于本地运营管理功能无法访问此订阅,因此也不再需要该工具的代理。 仍强制实施管理组层次结构中其他订阅所需的所有其他治理规范措施,确保有足够的规范措施。

Contoso 中心 IT 团队的成熟创意方法提供了一种不会损害治理或合规性的解决方案,但仍鼓励采用。 针对集中式 IT 的这种中转方法(而不是拥有云原生方法)是构建云卓越中心 (CCoE) 的第一步。 采用此方法快速改进现有策略,可以在需要时进行集中控制,并在可以接受更多灵活性时提供治理防护措施。 平衡这两个注意事项可以降低与云中集中式 IT 相关的风险。

后续步骤

  • 随着中心 IT 团队成熟其云功能,下一步的成熟度通常是云运营的松散耦合。 云原生运营管理工具的可用性和 PaaS 首个解决方案的低运营成本通常会促使业务团队(或更确切地说,企业内的 DevOps 团队)承担云运营的责任。

了解详细信息: