Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Azure Cloud Engineer eğitim serisinin sekizinci bölümü olup, Azure Administrator ve Azure Solution Architect sertifika içeriğinin ikinci modülünü kapsamaktadır.
- Video, Azure'da yönetim ve uyumluluk konularını kapsamlı şekilde ele almaktadır. İçerikte hazır abonelikler, Azure ilkeleri, rol tabanlı erişim kontrolü (RBAC), maliyet yönetimi, etiket kullanımı, yönetim grupları, politikalar ve Azure Blueprint yapısı gibi konular adım adım anlatılmaktadır.
- Eğitim, teorik bilgilerin yanı sıra pratik örneklerle desteklenmekte ve Azure portal üzerinden çeşitli yapılandırma işlemlerinin nasıl yapılacağı gösterilmektedir. Ayrıca, Azure Cloud Adaptation Framework, hazır governance kaynakları ve landing zone kavramı gibi Azure yönetimi için önemli kaynaklar hakkında da bilgi verilmektedir.
- 00:01Azure Cloud Engineer Eğitim Serisi
- Bu bölüm, Azure Administrator ve Azure Solution Architect sertifika içeriğinin ikinci modülü olan yönetişim ve uyumluluğu (governance ve compliance) konusunu ele alıyor.
- Microsoft Azure üzerinde projelere başlamadan önce governance çalışmaları ve uyumluluk çalışmaları yapılması gerekiyor.
- İlk olarak landing zone (ilk kurulacak yapı) oluşturulmalı, ardından uygulamalar, sanal sunucular, depolama ve ağlar Azure üzerine yapılandırılmalı.
- 01:19Eğitim İçeriği
- Eğitimin konuları arasında hazır aboneliklerin yapılandırılması, Azure politikaları ve ilkeleri, rol tabanlı erişim kontrolü (RBAC) ve Azure blueprint yapısı bulunuyor.
- Aboneliklerin yapılandırılması, bölgelere bakma, abonelik alma, kullanım, maliyet yönetimi, kaynak etiketleme ve maliyet tasarrufu konuları ele alınacak.
- 02:27Azure Veri Merkezleri
- Microsoft Azure, dünya üzerinde diğer bulut servis sağlayıcılarının toplamından daha fazla veri merkezine sahip bir genel bulut servis sağlayıcısı.
- Azure, dünyanın birçok yerinde veri merkezi bulunuyor ve bazen bölge eşeği (rejim pair) olarak çalışıyor.
- Azure, altmıştan fazla bölge ve yüzkırktan fazla ülkede aktif olarak kullanılabilmekte, ancak Türkiye'de henüz veri merkezi yok.
- 05:09Azure Abonelikleri
- Azure üzerinde kullanılan tüm kaynaklar bir Azure aboneliği içerisinde tutulmak zorunda ve bu aboneliğe sahip olmak gerekiyor.
- Azure Active Directory Ten'de kullanıcılar ve gruplar oluşturulabilir, ancak Azure kaynakları çalıştırma mantığı bulunmuyor.
- Azure abonelikleri bir Azure Azure tanınanına bağlı olmak zorunda ve tek bir Azure Azure ile devam edilebilir veya birden fazla abone kullanılabilir.
- 07:18Abonelik Alma ve Maliyet Yönetimi
- Azure abonelikleri EA anlaşmasıyla, kurumsal anlaşmayla, bayiler ve iş ortakları üzerinden veya kişisel ücretli hesaplar kullanılarak satın alınabilir.
- Azure ücretsiz aboneliği otuz gün boyunca kullanılabilir ve yaklaşık ikiyüz dolar kredi verilir.
- Azure maliyetlerini Cost Management bölümünden yönetebilir, maliyet analizi yapabilir, forecast yapabilir ve bütçe oluşturabilirsiniz.
- 10:13Azure Etiketlerinin Önemi
- Azure maliyet yönetimini ve yönetimi için en kolay özelliklerden biri etiketleri kullanmaktır.
- Etiketler zorunlu olmayan ancak ileriye dönük sorgulamalar sırasında (maliyetleme, performans, geriye dönük) çok faydalı bir özelliktir.
- Etiketler manuel olarak kaynaklara eklenmelidir, ancak Azure ilkeleri polisleri kısmında önceden tanımlı etiketler de oluşturulabilir.
- 12:10Azure Abonelikleri
- Azure'da birden fazla abonelik bulunabilir ve her abonelikte en az bir Azure hesabı olmalıdır.
- Abonelikler üzerinde izinler verilebilir, faturalanma biçimleri görüntülenebilir ve kotalar arttırılabilir.
- Sponsorluk abonelikleri (örneğin Microsoft Azure MVP ödülünden gelen) maliyet yönetimi bölümüne sahip olmayabilir.
- 14:36Maliyet Yönetimi
- Maliyet yönetimi bölümünden analiz yapılabilir ve harcama durumu görüntülenebilir.
- Harcamanın hangi servisten geldiği, lokasyonun ne olduğu ve hangi kaynak grubu içerisinde olduğu görüntülenebilir.
- Filtreler eklenebilir ve etiketler kullanılarak (örneğin departman ismi) sorgulama yapılabilir.
- 16:23Etiketlerin Tanımlanması ve Kullanımı
- Etiketler herhangi bir Azure kaynağı veya kaynak grubu üzerinde tanımlanabilir.
- Etiketler sadece maliyet yönetimi için değil, event'lar üzerinde arama yapmak için de kullanılabilir.
- Etiketler tek kaynaklara değil, kaynak gruplarına da atanabilir ve politikalarla kaynak grubunda olan etiketlerin otomatik olarak kaynaklara atılması sağlanabilir.
- 18:55Yönetim Grupları ve Azure Politikaları
- Yönetim grupları, çok fazla aboneliğin olduğu durumlarda aboneliklerin yönetimlerini kolaylaştıran mantıksal gruplama modelidir.
- Yönetim grupları fiziksel bir şey değildir, birden fazla aboneliği bir grup içerisinde toplayabilirsiniz.
- Yönetim grupları, aboneliklere ayrı ayrı politikalar atamak yerine, tepedeki gruba izinler atayarak tüm alt gruplara otomatik olarak uygulanabilir.
- 20:58Azure Politikaları ve Özellikleri
- Azure üzerinde grup polislere benzeyen ama grup polisler gibi olmayan politikalar bulunmaktadır.
- Bu politikalar kaynaklara, kaynak gruplarına, aboneliklere veya yönetim gruplarına atanabilir ve yasaklamalar, izinler veya izlemeler yapılabilir.
- Politikalar oluştururken ilke, politika, saat, isim, kategori ve kurallar tanımlanmalıdır.
- 22:00Politika Oluşturma ve Kullanımı
- Politikalar kendiniz JSON formatı kullanarak oluşturulabilir, GitHub'tan hazır politikalar aktarılabilir veya Azure'da bulunan yüzlerce politika kullanılabilir.
- Birden fazla politika tek bir grup içerisinde toplanarak bu grubu aboneliklere veya yönetim gruplarına atayabilirsiniz.
- Compliance bölümü, Azure politikalarınızın atadığınız abonelikte ne gibi uyumluluklarla karşılaşmış olduğunu görüntülemenizi sağlar.
- 23:25Politika Uyumluluğu ve Örnekler
- Azure politikalar var olan şeyleri değiştirmez veya silmez, sadece uyumluluk bölümünde uyarı verir.
- Azure portal ekranında hazır politika kısmından daha önceden atanmış politikaları görebilir ve değiştirebilirsiniz.
- Politika tanımı yaparken politikayı nereye göndereceğinizi, isim vermenizi, kategori eklemenizi veya oluşturmanızı ve parametreleri belirlemeniz gerekir.
- 26:28Politika Atama Örneği
- VM'lerin boyutları ile ilgili bir politika örneği oluşturuldu ve belirli boyutların kullanılmasına izin verildi.
- Politika atama sırasında abonelik, kaynak grubu ve istisna kaynakları belirlenebilir.
- İkinci bir örnek olarak Azure resource gruplarının bölgeleri ile ilgili limit politikası oluşturuldu ve sadece Kuzey Avrupa ve Batı Avrupa bölgelerinde kaynak grupları oluşturulmasına izin verildi.
- 31:13Azure'da Kaynak Grupları ve Politikalar
- Azure'da kaynak grupları oluştururken, politikalar tarafından bloklanmış sayılar dışında sadece belirli sayılarla işlem yapılabilir.
- Politikalar güncellendiğinde, belirli bölgelerde kaynak grubu oluşturma izni kısıtlanabilir.
- 32:58Rol Tabanlı Erişim Kontrolü
- Azure'da rol tabanlı erişim kontrolü (RBAC) yapılandırılması, kullanıcıların hangi kaynaklara hangi izinlerle erişebileceğini belirler.
- Azure'da temel üç kullanıcı rolü vardır: Reader (sadece okuma izni), Contributor (oluşturma, silme ve değişiklik yapma izni) ve Owner (diğer kullanıcılar ve aboneliklerdeki roller üzerinde değişiklik yapma izni).
- Uygulamalara özgü roller de mevcuttur; örneğin, Backup Operator sadece backup işlemlerini gerçekleştirebilir, Security Reader sadece raporları görüntüleyebilir.
- 36:46Azure'da RBAC ve AD Rolleri Arasındaki Farklar
- Azure'da AD rolleri tent düzeyinde iken, Azure RBAC rolleri abonelikler, gruplar veya kaynaklar üzerinde çalışır.
- Azure AD rollerini Azure portal, PowerShell, Resource Manager şablonları ve Office 365 portalından görüntüleyebilir ve yönetebilirsiniz.
- Azure'da kaynaklara atamalar miras tabanlı çalışır; tepeden verilen izinler alt seviyelere iner ve alt seviyelerden silinemez.
- 40:48RBAC Uygulaması
- Azure'da bir VM'ye rol ataması yaparak kullanıcıya sadece okuma izni verilebilir.
- Reader rolüne sahip kullanıcı, VM'yi görüntüleyebilir ancak silme veya değişiklik yapamaz.
- Azure aboneliği içerisinde kaynak grubu oluşturmaya yetkili olmayan kullanıcılar, bu işlemi gerçekleştiremez.
- 44:44Azure Blueprint Tanıtımı
- Azure Blueprint şu an halen preview aşamasında olmasına rağmen, rol atamaları, ARM şablonları ve saç dizaynı gibi şablon oluşturmak için kullanılabilir.
- Blueprint, çeşitli kaynak şablonlarının ve yapıtların dağıtımını düzenler ve kendi şablonunuzu oluşturarak ilkeler, polisler, roller ve ARM şablonları ekleyebilirsiniz.
- Çok fazla abonelik içeren yapılarda, her departman veya bölge için ayrı abonelik oluşturmak yerine, Blueprint ile şablon oluşturarak hızlıca abonelikler oluşturabilirsiniz.
- 46:08Gelecek Videolar ve Kaynaklar
- Gelecek videolarda Azure kaynaklarına daha detaylı giriş yapılacak ve demo'lar çok fazla olacak.
- Azure Cloud ve yönetim ile ilgili kaynaklar için Microsoft.com web sayfası temel kaynak olarak öneriliyor.
- Hazır governance bölümünde hazır kaynak grupları, politikalar, blueprintler ve cost management dökümantasyonu bulunabilir.
- 47:16Cloud Adaptation Framework ve Landing Zone
- Cloud Adaptation Framework, tüm bulut sağlayıcıları için geçerli olan bir framework olup, Azure temelli planlama, strateji, hazırlık ve taşıma işlemlerini içerir.
- Landing zone, bir projeye başlamadan önce kurum içerisinde oluşturulması gereken altyapı platformudur.
- Landing zone içinde monitörik yapı, güvenlik mekanizmaları, network ve izleme alarmları yapılandırılmış olmalıdır.
- İki tip landing zone dağıtımı vardır: geniş kapsamda kurumlara yönelik enterprise scale ve daha ölçekli small-medium kurumlara yönelik örnekler.