Alibaba CloudMonitor是一款针对阿里云资源和物联网应用进行监控的服务。可用于收集获取阿里云资源的监控指标或用户自定义的监控指标,探测服务可用性,以及针对指标设置警报。使您全面了解阿里云上的资源使用情况、业务的运行状况和健康度,并及时收到异常报警做出反应,保证应用程序顺畅运行。
Azure Monitor是一种数据收集和分析操作,用于应用程序及其所依赖资源的性能、运行状况和可用性。 有效的监控策略有助于了解应用程序组件的详细运行状况, 并且还可以主动向你发送关键情况的通知,让你在这些情况成为问题之前解决它们,从而提高运行时间。
Service Type | Alibaba CloudMonitor | Azure Monitor |
---|---|---|
主机监控 | 支持 | 支持 |
报警方式 | 旺旺,邮件,MNS,短信+钉钉(国内) | 邮件,电话,短信 |
应用分组 | 支持 | 支持 |
数字化运营 | Dashboard,资源利用月报 | 仪表板+Azure门户 |
站点监控 | 支持 | 不支持 |
云服务监控 | 支持 | 支持 |
自定义监控 | 支持 | 支持 |
日志监控 | 支持(国际站暂时不支持) | 支持 |
概览页面 | 所有云资源统计概览,报警概览,事件概览,资源数和水位 | 报警概览,服务运行状况, 活动日志错误,Application Insights |
AIP SDK | 支持 | 支持 |
Alibaba CloudMonitor
Azure Monitor
Alibaba CloudMonitor
Azure Monitor
统一警报体验的功能:
(1)在 Azure 门户中查看触发的 Log Analytics 警报
(2) 触发的警报和警报规则的分离
(3) 综合监视多个指标
(4) 更好的通知系统:统一警报使用操作组,这些组是命名的通知和操作组,可以在多个警报中重复使用
经典指标报警:当指定的指标值越过了分配的阈值时,就会触发此警报。
Alibaba CloudMonitor
Azure Monitor
监视查阅者分配了监视查阅者角色的人员可以查看订阅中的所有监视数据,但不能修改任何资源或编辑与监视资源相关的任何设置.
监视参与者分配了监视参与者角色的人员可以查看订阅中的所有监视数据和创建或修改监视设置,但不能修改任何其他资源.
Alibaba CloudMonitor
Azure Monitor
Alibaba CloudMonitor
Alibaba CloudMonitor
Azure Monitor
阿里云访问控制(Resource Access Management)服务是一个集中管理云上身份及访问权限的管理服务。您可以通过访问控制将阿里云资源的访问及管理权限分配给您的企业成员或合作伙伴。
Azure Active Directory (Azure AD) 可帮助你管理用户标识并创建智能驱动访问策略,从而保护资源安全,Azure AD 集成了标识和访问管理,实现各种设备、数据、应用和基础结构之间的深度安全性、高效生产力和深层管理。
Service Type | Alibaba RAM | Azure AD |
---|---|---|
用户管理 | 支持 | 支持 |
策略管理 | 支持 | 支持 |
群组管理 | 支持 | 支持 |
角色管理 | 支持 | 支持 |
集中管理 | 支持 | 支持 |
灵活性 | 集成阿里云服务,同时支持外部账号管理,多维度授权 | 应用程序可以 Azure Active Directory 集成 |
可用性 | 多节点冗余部署 | Azure AD的多租户,地理分布式,高可用性设计 |
安全性 | 令牌服务,访问密钥 | Azure 多重身份验证,安全令牌等 |
操作审计 | 支持 | 支持 |
API/SDK/CLI | 支持 | 支持 |
费用 | Free | 免费版本+收费版本 |
2.2.1 用户
用户是Alibaba RAM的一种身份,对应某一个操作实体,如操作员或者应用程序。如果有新的用户或应用程序访问您的云资源,您需要创建 RAM 用户并授权其访问相关资源。
Azure Active Directory (Azure AD)基于云的目录和身份管理服务,它将核心目录服务,应用程序访问管理和身份保护结合到一个解决方案中, Microsoft 的标识解决方案跨越本地和基于云的功能,创建单一用户标识对所有资源进行身份验证和授权,而不考虑其位置。
2.2.2 组
对云账号下有多个 RAM 用户的情况,为更好的管理用户及其权限,建议您使用群组(Group)。为职责相同的 RAM 用户通过创建群组进行分类,并在授权时选择为用户组授权。这样做的好处是:
Azure AD 用户管理的功能之一是可以使用组来执行管理任务:
2.2.3 角色
Alibaba RAM与用户一样,都是 RAM 中使用的身份。与 RAM 用户相比,RAM 角色是一种虚拟用户,它没有确定的身份认证密钥,且需要被一个受信的实体用户扮演才能正常使用。
Azure AD具有一组不同的管理角色,用于管理目录和与身份相关的功能。这些管理员可以访问Azure门户或Azure门户中的各种功能。管理员的角色决定了他们可以做什么,例如创建或编辑用户,为其他人分配管理角色,重置用户密码,管理用户许可或管理域,Azure AD具有多种用户角色,主要包括
- 云应用程序管理员角色。
- 条件访问管理员角色
- Application Developer角色
- Intuen 服务管理员角色
其中Intune的基于角色的管理控制(RBAC)可帮助您控制谁可以在组织内执行各种Intune任务,以及这些任务适用于谁。您可以使用涵盖一些常见Intune方案的内置角色,也可以创建自己的角色。
Alibaba RAM使用权限来描述内部身份(如用户、用户组、角色)对具体资源的访问能力。权限指在某种条件下 允许 (Allow) 或 拒绝 (Deny) 对某些资源执行某些操作。
在 Azure AD 中,向云应用授予访问权限是用户指定的主题。 使用条件访问策略,你可以控制授权用户在特定条件下访问云应用的方式,也可以设置策略可阻访问。
2.3.1 权限
Alibaba RAM权限包括:
Azure AD定义了两种权限:
2.3.2 访问策略
RAM 支持以下两种授权策略:
Azure AD使用授权控制策略,可以完全阻止访问,也可以选择所需的控制,限制为只有满足其他要求才能访问,Azure AD有多重访问策略控制,其中主要有:
Alibaba CLoud RAM 不收取服务费用,只需满足开通条件,并进行开通,即可使用该服务。
Azure 提供免费版本和收费版本(只为所需功能付费),其中收费版本为基本,高级版P1,高级版P2,OFFICE 365应用4个版本。
Alibaba Cloud密钥管理服务(KMS)是一种安全,易于使用的服务,用于创建,控制和管理用于保护数据的加密密钥。借助阿里云KMS,您可以有效地保护密钥的机密性,完整性和可用性,同时节省成本。
Azure Key Vault 密钥保管库可帮助保护云应用程序和服务使用的加密密钥和机密。通过密钥保管库,可以使用受硬件安全模块 (HSM) 保护的密钥,来加密密钥和机密.
Service Type | Alibaba Cloud KMS | Azure Key Vault |
---|---|---|
API/SKD | API,SDK | API,SDK |
秘钥管理 | 完全托管 | 集中管理 |
秘钥保护 | 分布式系统与密码硬件设备结合,实现高可靠 | Azure 使用行业标准算法、密钥长度和硬件安全模块 (HSM) 进行保护 |
授权访问 | 与RAM集成,支持统一授权管理 | 身份验证通过 Azure Active Directory 来完成 |
安全 | 通过TLS协议传输数据,以确保数据的安全性。 | 使用对称数据加密密钥 (DEK) 对数据进行加密 |
服务集成 | 可与其他阿里云服务(如ApsaraDB for RDS,OSS等)集成,且支持与第三方集成。 | Key Vault 本身可以与存储帐户、事件中心和 Log Analytics 等集成。 |
服务可靠性 | 99.9% | 99.9% |
可扩展性 | 支持 | 支持 |
Alibaba Cloud KMS 可以通过 API 进行主密钥的产生与管理操作,可以直接通过使用 API 进行少量数据的加解密。对 KMS API 接口调用是通过向 KMS API 的服务端地址发送 HTTP POST和GET 请求,并按照接口说明在请求中加入相应请求参数来完成的;根据请求的处理情况,系统会返回处理结果。目前阿里云官方提供的 SDK 分四种语言版本,分别为 Java、Python、PHP、C#。
Azure key vault可通管理密钥保管库以及密钥保管库中的密钥,密钥和证书可以通过REST API完成.且可使用 PowerShell 创建一个密钥保管库, 然后即可在新创建的保管库中存储机密。Azure key vault 目前支持的SDK有四种语言版本,NET、Java、Python、Node.js。
Alibaba cloud KMS 采用分布式系统与密码硬件设备结合,实现高可靠。KMS密钥管理服务通过存储在KMS中客户主密钥(CMK),实现数据密钥的轻松加密/解密,且支持基于信封加密技术以及KMS开放的API,服务能够集成KMS,使用用户指定的主密钥完成数据密钥的加解密,能够轻松的实现明文不落盘的要求。免除了将明文直接存储在存储设备中的隐患。
在 Azure Key Vault 中集中存储应用程序机密就可以控制其分发,密钥由 Azure 使用行业标准算法、密钥长度和硬件安全模块 (HSM) 进行保护。访问密钥保管库需要适当的身份验证和授权,否则调用方(用户或应用程序)无法进行访问。
使用RAM实现KMS资源授权,用户的主账户对自己的资源拥有完整的操作权限,但是在用户子账户的场景下,是需要通过 RAM 授权的方式,给予子账号操作对应资源的权限。
使用Azure Key Vault密钥保管库的应用程序必须使用 Azure Active Directory 的令牌进行身份验证。 为此,应用程序的所有者首先必须在其 Azure Active Directory 中注册该应用程序。
借助阿里云KMS, 您可以将其与其他阿里云服务(如ApsaraDB for RDS,OSS等)集成,或者使用REsTful API 与第三方集成,以加密关键信息,例如存储在这些服务中的证书和密钥。 您可以安全,方便地使用这些密钥,并专注于开发加密/解密功能场景。
Azure 密钥保管库 (AKV) 服务专用于在一个高度可用的安全位置改进这些密钥的安全性和管理,例如:对于 Azure VM 中的 SQL Server,可以使用 Azure 密钥保管库集成功能节省时间。启用 Azure 密钥保管库集成之后,可以在 SQL VM 上启用 SQL Server 加密。
Alibaba Cloud KMS 当前国际站还未商业化,处于免费使用阶段,中国站计费方式有三种情况,(每种计费情况费用不同)。1,普通秘钥管理费,2,服务秘钥管理费,3,API 调用费用。
Azure Key Vault 提供了标准和高级两个服务级别收费。且每个级别里面包含不同的收费项。具体情况看Key Vault 收费标准。