将 Google Cloud 中的治理功能映射到 Azure 中的等效工具
云计算平台等复杂系统为用户提供了强大的功能和广泛的特性。 同时,许多司法管辖区实施数据保护立法,在处理客户数据时必须遵守。 若要确保合法且安全地运行,必须控制用户的行为,包括他们存储和操作的数据。 此控件称为 治理。
治理包括上一单元描述的标识和访问管理(IAM)。 但它还包括合规性、资源分配、安全性和成本管理,以确保云使用情况符合组织目标和法规要求。 有效的治理可促进透明度、问责和风险管理。 它使公司能够在保持对数据完整性、安全性和资源利用率的控制的同时使用云服务。
在全球自行车零售商的角色中,你有一套信息治理策略。 这些策略在 Google Cloud 系统中强制执行公司的要求和相关立法。 公司最近合并的竞争对手在其 Azure 订阅中实施了不同的策略。 需要了解 Azure 设置并查看这些设置,以确保持续的合规性。
在本单元中,检查 Azure 中的治理工具并将其与 Google Cloud 中的工具进行比较。
资源部署
部署在云服务上的完整自定义系统通常由各种类型的资源组成。 例如,若要实现 Web 应用,可能需要部署一个 HTML 服务器、一个数据库、多个容器和其他组件。 Google Cloud 和 Azure 都有声明性部署工具,可用于简化多个资源的管理,并将它们关联到一组资源中。
在 Google Cloud 中,此功能位于部署管理器中。 编写配置 YAML 文件和 Jinja 模板文件,以定义一组资源。 Terraform 是 Google Cloud Platform (GCP) 中用于基础结构即代码的另一种常用工具。
在 Azure 中,可以使用 Azure 资源管理器模板(ARM 模板)完成相同的任务。 ARM 模板采用 JSON 格式编写。 也可以选择编写 Bicep 文件。 Bicep 是一种具有用户友好语法的领域特定语言。 对于与云无关的方法,Terraform 也是一个很好的选择。
注意
在 Azure 蓝图中,蓝图定义了一组可重复的 Azure 资源,这些资源实施并遵循组织的标准、模式和要求。 但是,Azure 蓝图计划于 2026 年 7 月停用。 请考虑改用 ARM 模板或 Bicep 文件。
策略
在 Google Cloud 中,使用 IAM 中的策略,将权限应用于角色。 在 Azure 策略中,你不仅要强制实施 IAM,还要跨云资源强制实施特定的规则和法规。
策略使管理员能够定义和应用规则,以帮助确保符合组织标准和法规要求。 策略以 JSON 格式定义,可应用于各种范围,例如订阅或资源组。
订阅管理
在 Azure 中,许多公司都有单个订阅以包含其所有资源。 但也可以将多个订阅关联到名为 管理组的单个对象中。 公司可以使用管理组分配权限并完成其他治理任务。 例如,公司可以将 Azure 策略应用于管理组中的所有订阅。
成本管理
在预算有限、利润微薄的情况下,确保你从云服务中获得最佳价值至关重要。 可以使用Microsoft成本管理和Microsoft计费来监视和控制 Azure 支出并优化资源使用。 这些服务提供对成本和使用情况的详细见解,帮助你从 Azure 投资中获得最佳性能。
安全性
Microsoft Defender for Cloud 是一个云原生应用程序保护平台(CNAPP),旨在防止各种网络攻击和关闭已知漏洞。 它跨混合云工作负载提供统一的安全管理和高级威胁防护。
活动监测
在治理中,调查用户和服务正在执行的操作并提前限制其操作至关重要。 通过监视资源和用户,可以发现权限、角色和策略可能不完整或不合适。
Azure Monitor 提供此功能。 在 Google Cloud 中,运营套件具有类似的工具。