5. Bölgeler
• Bir bölge, bir veri merkezleri
koleksiyonunu temsil eder
• Esneklik ve ölçek sağlar
• Veri yerleşimini korur
• Kullanıcılarınıza yakın bölgeleri
seçin
• Bölge dağıtım kullanılabilirliğinden
haberdar olun
• Bölgeden bağımsız küresel
hizmetler var
• Bölgeler, yüksek kullanılabilirlik için
eşleştirilmiştir
Dünya çapında 140’dan fazla
ülke için 60'tan fazla bölge
6. Azure Abonelikleri
• Yalnızca Azure AD'deki veya Azure
AD tarafından güvenilen bir
dizindeki kimlikler abonelik
oluşturabilir
• Azure hesabına bağlı Azure
hizmetlerinin mantıksal birimi
• Güvenlik ve faturalandırma sınırı
7. Abonelik Alınması
• Kurumsal Anlaşma (EA) müşterileri,
yıl boyunca önceden parasal
taahhütte bulunur ve hizmetleri
tüketir
• Bayiler (Reseller), bulut hizmetlerini
satın almak için basit ve esnek bir
yol sağlar
• İş ortakları (Partners), Azure bulut
çözümünüzü tasarlayabilir ve
uygulayabilir
• Kişisel ücretsiz hesap
8. Abonelik Kullanımı
Abonelik Kullanım
Ücretsiz İlk 30 gün için 200$ kredi, 12 ay boyunca ücretsiz sınırlı erişim dahildir
Kullandıkça Öde Sizi aylık olarak ücretlendirir
CSP
Microsoft Bulut Çözümleri Sağlayıcı İş Ortağı aracılığıyla olası indirimlerle
anlaşma – genellikle küçük ve orta ölçekli işletmeler için
Enterprise
Kurumsal ölçekteki kuruluşları hedefleyen yeni lisanslar ve Yazılım Güvencesi için
indirimler içeren tek bir anlaşma
Student 12 ay boyunca 100$ dahildir - öğrenci erişimini doğrulamalıdır
10. Kaynak Etiketleme
• Azure kaynaklarınız için meta veriler
sağlar
• Kaynakları bir sınıflandırma içinde
mantıksal olarak düzenler
• Bir ad-değer çiftinden oluşur
• Fatura bilgilerini toplamak için çok
kullanışlı
11. Maliyet Tasarrufları
• Azure Rezervasyonları – Hizmetler
için ön ödeme yaparak tasarruf
etmenize yardımcı olur
• Azure Hibrit Avantajları – Yazılım
Güvencesi ile Windows Server ve
SQL Server şirket içi lisanslarını
kullanın
• Azure Kredileri – Azure üzerinde
yeni çözümler denemenize,
geliştirmenize ve test etmenize
olanak tanıyan aylık kredi avantajı
• Bölgeler – Düşük maliyetli yerleri ve
bölgeleri seçin
14. Yönetim Grupları
• Aboneliklerin üzerinde bir kapsam
düzeyi sağlar
• Abonelikler arasında ilkelerin ve
harcama bütçelerinin hedeflenmesi
ve hiyerarşiler boyunca devralma
• Kuruluşa göre uygunluk ve maliyet
raporlaması (iş/ekipler)
15. Azure İlkeleri
• İlkeler oluşturmak, atamak ve
yönetmek için bir hizmet
• Uyumlu olmayan kaynaklar için
değerlendirmeler ve taramalar
yapar
• Avantajlar: Yürütme ve uyumluluk,
Politikaları geniş ölçekte uygulama,
Düzeltme
Kullanım Durumları
İzin verilen kaynak türleri – Kuruluşunuzun dağıtabileceği
kaynak türlerini belirtin
İzin verilen sanal makine SKU'ları – Kuruluşunuzun
dağıtabileceği bir dizi sanal makine SKU'su belirtin
İzin verilen konumlar – Kuruluşunuzun kaynakları dağıtırken
belirtebileceği konumları kısıtlayın
Etiket ve değeri gerektir – Gerekli bir etiketi ve değerini
uygular
Azure Backup, Sanal Makineler için etkinleştirilmelidir –
Azure Backup hizmetinin tüm Sanal makineler için
etkinleştirilip etkinleştirilmediğini denetleyin
17. 1.İlke Tanımları Oluşturun (Policy Definitions)
• Birçok politika tanımı mevcuttur
• Politikaları GitHub'dan içe
aktarabilirsiniz
• Politika Tanımlarının belirli bir
JSON formatı vardır
• Özel politika tanımları
oluşturabilirsiniz
18. 2. Girişim Tanımları Oluşturun (Initiative Definitions)
• Grup ilkesi tanımları
• Bir veya daha fazla politika dahil
edin
• Planlama gerektirir
19. 3. Girişim Tanımının Kapsamı (Scope)
Tanımı bir
kapsama atama
Kapsam, politikayı
uygular
Aboneliği ve isteğe bağlı olarak
kaynak grubunu seçin
20. 4. Uyumluluğu Belirle (Compliance)
Uyumlu olmayan
girişimler
Uyumsuz politikalar Uyumlu olmayan kaynaklar
22. Rol Tabanlı Erişim
Kontrolünün
Yapılandırılması
(RBAC)
• Rol Tabanlı Erişim Kontrolünün Uygulanması
• Rol Tanımı Oluşturma
• Rol Ataması Oluşturma
• Azure RBAC Rolleri ile Azure AD Rolleri
karşılaştırma
• RBAC Kimlik Doğrulamasını Uygula
• Azure RBAC Rollerini Belirleyin
23. Rol Tabanlı Erişim Kontrolünün Uygulanması
Azure'daki kaynakların ayrıntılı erişim
yönetimini sağlar
Kavramlar
• Azure Resource Manager üzerine
kuruludur
• Ekibinizdeki görevleri ayırın
• Kullanıcılara yalnızca işlerini
gerçekleştirmeleri için ihtiyaç duydukları
erişim miktarını verin
• Güvenlik esası
• Rol tanımı
• Kapsam
• Atama
• Kullanıcılar, bir atama oluşturarak bir rol
tanımında açıklanan erişime izin verebilir
• Reddetme atamaları şu anda salt okunurdur
ve Azure Planları ve Azure Yönetilen
Uygulamalar tarafından belirlenir
25. Rol Ataması Oluşturma
1 Security principal
User Group Service principal
Role assignment
Contributor
"Actions": [
"*"
],
"NotActions": [
"Auth/*/Delete",
"Auth/*/Write",
"Auth/elevate"
]
Marketing group
Pharma-sales
Resource group
2 Role definition
Owner
Contributor
Reader
…
Backup Operator
Security Reader
Contributor
Reader Support Tickets
Virtual Machine Operator
3 Scope
Management group
Subscription
Resource group
Resource
26. Azure RBAC Rolleri ile Azure AD Rolleri karşılaştırma
Azure RBAC rolleri Azure AD rolleri
• Azure kaynaklarına erişimi yönetin
• Kapsam birden fazla düzeyde belirtilebilir
• Rol bilgilerine Azure portal, Azure CLI,
Azure PowerShell, Azure Resource
Manager şablonları, REST API'den
erişilebilir
• Azure AD nesnelerine erişimi yönetin
• Kapsam tenant düzeyinde
• Rol bilgilerine Azure portal, Microsoft 365 yönetici
portalı, Microsoft Graph, Azure Active Directory
PowerShell for Graph üzerinden erişilebilir
27. RBAC Kimlik Doğrulamasını Uygula
Azure AD
Admin roles
Global admin
Application admin
Application developer
Billing admin
…
Azure Active
Directory tenant
Root
Global admin/User
access admin
(elevated access)
Azure RBAC
roles
Owner
Contributor
Reader
User access admin
…
Root management group
Management
group
Subscription
Azure account
Azure RBAC
roles
Owner
Contributor
Reader
User access admin
…
Resource group
Resource
28. Azure RBAC Rollerini Belirleyin
Azure'da RBAC rolü İzinler Notlar
Owner
Tüm kaynaklara tam erişime
sahiptir ve başkalarına erişim
yetkisi verebilir
Hizmet Yöneticisi ve Yardımcı
Yöneticilere abonelik kapsamında Owner
rolü atanır. Bu, tüm kaynak türleri için
geçerlidir
Contributor
Her tür Azure kaynağını oluşturur
ve yönetir, ancak diğerlerine
erişim izni veremez
Bu, tüm kaynak türleri için geçerlidir
Reader Azure kaynaklarını görüntüler Bu, tüm kaynak türleri için geçerlidir
User Access
Administrator
Azure kaynaklarına kullanıcı
erişimini yönetir
Bu, kaynakları yönetmek yerine erişimi
yönetmek için geçerlidir
31. RBAC Kimlik Doğrulamasını Uygula
• Kuruluşların, kullanıcıların kaynaklara (Office grupları,
AD grupları, Azure AD uygulamaları, Azure AD rolleri,
RBAC rolleri) erişimini yeniden sertifikalandırmasını,
doğrulamasını ve denetlemesini sağlar.
• Çalışanları ve misafir kullanıcıların sürekli erişimini
onaylayın veya reddedin.
• Grup sahipleri, üyelerin kendileri ve dizindeki bireyler
olacak gözden geçirenleri seçin.
• Kullanıcının oturum açma etkinliklerine dayalı olarak
gözden geçirene kararlar önerin - yinelenen
incelemeler ayarlama seçeneği.
32. Azure AD Erişim İncelemesi Oluşturma
• Uygulamalar ve gruplar gibi belirli kaynaklara kimlerin
erişimi olduğunu görmek için düzenli incelemeler
planlayın veya geçici incelemeler gerçekleştirin.
• İçgörüler, uyumluluk veya politika nedenleriyle ilgili
incelemeleri izleyin.
• İncelemeleri belirli yöneticilere, işletme sahiplerine
veya sürekli erişim ihtiyacını kendi kendine
kanıtlayabilen son kullanıcılara devredin.
• Kullanıcıların erişime sahip olmaya devam edip
etmeyeceğini verimli bir şekilde belirlemek için
öngörüleri kullanın - inceleme sonuçlarını
otomatikleştirin.
34. Azure Blueprints
• Çeşitli kaynak şablonlarının ve diğer yapıtların
dağıtımını düzenler.
• Rol atamalarına, ilke atamalarına, ARM şablonlarına ve
kaynak gruplarına uygulanabilir.
• Kuruluşunuzun ihtiyaç duyduğu tekrarlanabilir bir
yönetim araçları ve standart Azure kaynakları seti –
standart bir uyumluluk kalıbı tanımlar.