Рубрики
Uncategorized

Автоматическое начало коллекции лазурной диагностики телеметрии

Как автоматически настроить диагностические диагностические профили Azure Monitor на Azure Resources с использованием политики Azure и Terraform, что инициирует набор журналов и метрик. Теги с лазурным лазурным, монитором, дежоптом, террафом.

Devcrevlever-fall2020 (3 части серии)

Этот блог в результате участия по развитию клиентов. Хотите прочитать связанные блоги? Безопасный лазурь как код

Инфраструктура и мониторинг платформы — провинция Azure Monitor Отказ Документация предоставляет несколько способов настроить диагностические профили на ваших ресурсах, чтобы теплые теплицы, но это те, что это налог — это налог. Использование Azure Policy вместе с Модуль террафора с открытым исходным кодом Позволяет эту задачу исчезать в фоновом режиме — сделано и посыпается.

Определить политику и политическую инициативу в Группе управления

module "diagnostic_policies" {
  source                = "github.com/Nepomuceno/terraform-azurerm-monitoring-policies.git?ref=main"
  name                  = "DiagnosticsInitiative"
  management_group_name = var.definition_management_group
}

Террафовый скрипт в корневой папке Github Refo полностью реализует этот шаг.

Назначьте политику инициативу к вашей подписке

resource "azurerm_policy_assignment" "diagnostics_initiative" {
  name                 = "diagnostics-initiative-assignment"
  scope                = data.azurerm_subscription.current.id
  policy_definition_id = data.azurerm_policy_set_definition.DiagnosticsInitiative.id
  description          = "Policy Assignment created via terraform"
  display_name         = "Unit test diagnostic Logs application"
  identity {
    type = "SystemAssigned"
  }
  location = "uksouth"

  metadata   = <

Дать систематическую идентичность, определенную выше права на устранение

resource "azurerm_role_assignment" "contributor" {
  scope                = data.azurerm_subscription.current.id
  role_definition_name = "contributor"
  principal_id         = azurerm_policy_assignment.diagnostics_initiative.identity[0].principal_id
}

Сценарий 01 в Папка сценариев полностью реализует эти шаги. Тест, используя подписку, которая уже имеет ресурсы в нем, которые не имеют диагностического профиля (ы), определенных или создают новые ресурсы после выполнения вышеупомянутого. Сценарии 02 и 03 предоставляются для удобства. Они зависят от сценария 01, поэтому сначала запускают сценарий 01, затем 02 или 03 и т. Д.

Объяснение и фон

Диагностические профили монитора Azure Monitor Скажите платформу, какую информацию вы хотите собрать и где ее отправить. «Какую информацию вы хотите собрать» отличается для каждого типа ресурса и нет кнопки «все». И это руб. — нужно принимать решения для каждого ресурса в системной архитектуре. Использование модуля позволяет инкапсулировать все это в один простой шаг в скрипте Terraform.

Проект часто приравнивается к Azure подписку, и в рамках организации обычно есть несколько проектов. Управление ресурсами в этих проектах становится удобнее с помощью использования Группа управления и Azure Policy Отказ От Эта страница :

Группы управления Azure обеспечивают уровень объема приведенных выше подписок. Вы организуете подписки в контейнеры, называемые «Группами управления» и применяют условия вашего управления в группы управления. Все подписки в группе управления автоматически наследуют условия, применяемые к группе управления. Группы управления дают вам управление соотношением предприятия в крупном масштабе независимо от того, какой тип подписок вы могли бы иметь. Все подписки в рамках единой группы управления должны доверять тому же аренду Azure Active Directory.

Используя модуль, многие политики Azure и политическая инициатива определены (обычно) на уровне группы управления. Поскольку каждая команда проекта контролирует свою собственную инфраструктуру, и каждый диагностический профиль обозначает место назначения телеметрии, лучше всего назначить политику инициативы на уровне подписки. Это позволяет точку сбора телеметрии быть в этой подписке. Можно создать несколько диагностических профилей на ресурс, чтобы телеметрии можно было направлено на глобальную точку управления, если это необходимо.

Каждая политика, определяемая модулем, направлена на тип ресурса, такого как группа безопасности сети, виртуальная машина, сетевая карта интерфейса и так далее. Если ресурс не соответствует требованиям политики, задача восстановления создает диагностический профиль для ресурса. Когда модуль назначен подписки (по применению Terraporm) Результаты не мгновенные — двигатель Azure Policy может занять до 15 минут для сканирования ресурсов и выполнения задач восстановления.

Devcrevlever-fall2020 (3 части серии)

Оригинал: «https://dev.to/cse/auto-start-collection-of-azure-diagnostic-telemetry-468k»