Azure Landing Zone (AZ-305)
1. CAF y objetivos de la Landing Zone
Una Landing Zone es la base estandarizada para desplegar cargas en Azure con gobernanza, seguridad y conectividad desde el día 0. Se alinea con el Cloud Adoption Framework (CAF) y habilita crecimiento controlado.
- Consistencia: diseño repetible y auditable para todos los equipos.
- Seguridad y cumplimiento: controles preventivos y de detección desde el inicio.
- Escalabilidad organizativa: soporta múltiples unidades de negocio y entornos.
- Automatización: IaC (Bicep/Terraform) y pipelines como fuente de verdad.
La Landing Zone debe ser opinada (con decisiones técnicas explícitas), pero modular para adaptarse a nuevos requisitos.
2. Jerarquía de Management Groups
Los Management Groups (MG) organizan suscripciones y permiten aplicar políticas/roles a gran escala.
- Root → Platform (red, identidad, seguridad) / Landing Zones (Workloads) / Sandbox / Decommissioned.
- Separación por regulación: por ejemplo, Regulated vs Unregulated bajo Landing Zones.
- Bloqueos: deny assignments para impedir cambios críticos en Platform.
Root (Tenant)
├─ Platform
│ ├─ Identity
│ ├─ Management (Log/Monitor)
│ └─ Connectivity (Hub/vWAN)
├─ Landing-Zones
│ ├─ Prod
│ └─ NonProd
└─ Sandbox
3. Segmentación por suscripciones
Usa suscripciones como frontera de aislamiento: límites de facturación, RBAC, cuotas y blast radius.
- Por entorno: Prod, NonProd, Sandbox.
- Por línea de negocio o dominio de datos.
- Servicios compartidos (Hub, identidad, monitorización) en Platform.
- Límites de escalado: reparte cargas para evitar throttling por región/cuota.
Evita megasuscripciones monolíticas; complican RBAC, límites y segregación de costes.
4. Identidad y control de acceso
La base de identidad en Azure se implementa con Microsoft Entra ID y RBAC en recursos.
- RBAC en MG/Suscripción/Grupo de recursos/Recurso; privilegio mínimo.
- Privileged Identity Management (PIM): acceso just-in-time para roles privilegiados.
- Conditional Access: MFA, ubicación, dispositivo conforme para acceso a portal/CLI.
- Identidades administradas para workloads (MSI) y Key Vault para secretos.
Ejemplo de roles:
- Reader (auditoría)
- Contributor (operación de servicios)
- Owner (limitado; usa PIM)
- Custom roles para tareas específicas (despliegue, tagging)
5. Policy-as-Code y cumplimiento
Azure Policy impone guardrails: deny, deployIfNotExists, audit. Agrupa definiciones en Initiatives y asigna a MG/suscripciones.
- Enforce de naming/tagging, SKUs permitidas, regiones, cifrado, Private Link obligatorio.
- Remediación automática con deployIfNotExists (por ejemplo, habilitar logging).
- Integración con Defender for Cloud y Regulatory Compliance.
- Gestiona políticas como código con Terraform/Bicep en pipelines.
// Bicep: iniciativa mínima
module policy './modules/policyInitiative.bicep' = {
name: 'alz-policy'
params: {
targetMgId: '/providers/Microsoft.Management/managementGroups/landing-zones'
}
}
6. Red base de plataforma (Hub)
La conectividad y servicios compartidos residen en el Hub: Azure Firewall o NVA, DNS (Private DNS/Resolver), VPN/ER, Bastion, Key Vault, Log Analytics.
- Topologías: Hub-Spoke o Virtual WAN (vWAN) según escala.
- Egress inspeccionado: UDR 0.0.0.0/0 hacia Firewall en el Hub.
- Private Link y Private Endpoints para PaaS sin salida pública.
- DNS Private Resolver con reglas inbound/outbound para on-prem ↔ Azure.
On-prem ── VPN/ExpressRoute ── HUB (FW + DNS + Bastion) ── Spokes (Workloads)
7. Seguridad y Defender for Cloud
Aplica un baseline de seguridad uniforme y postura continua.
- Defender for Cloud: planify, recomendaciones, hardening, protección de workloads (SQL, Storage, AKS, VM, PaaS).
- Just-in-time VM Access, evaluación de vulnerabilidades, baseline de NSG.
- DDoS Protection Standard en VNets públicas críticas.
- WAF (App Gateway/Front Door) para capa 7.
Consolida políticas de seguridad y excepciones a nivel de MG para evitar deriva entre suscripciones.
8. Costes, presupuestos y etiquetas
Gobernanza financiera centralizada con Cost Management + Billing.
- Budgets y alertas por suscripción/rg/tag.
- Etiquetas (
costCenter,env,owner,app) obligatorias vía Policy. - Reservas/AHUB para ahorro en compute y licencias.
Ejemplo de etiquetas mínimas:
- env: prod|dev|qa
- costCenter: FIN-ES|MKT-PT
- owner: mail@dominio
- app: sap|ecommerce|iot
9. Observabilidad y registros
Centraliza telemetría desde el día 0.
- Log Analytics workspace único por región (o por dominio) + Diagnostic Settings globales.
- Azure Monitor: métricas, alertas, Action Groups, Workbooks.
- SIEM: Microsoft Sentinel opcional en el workspace central.
// Ejemplo KQL rápido
AzureActivity
| where ActivityStatusValue == "Failure"
| summarize count() by Caller, bin(TimeGenerated, 1h)
10. Azure Landing Zone Accelerator (ALZ)
ALZ es el conjunto de referencias y módulos (Bicep/Terraform) para desplegar la base de plataforma.
- Módulos listos: Management Groups, Policy, RBAC, Hub, Log/Monitor, Defender, Landing Zones.
- Extensible: añade iniciativas, conectividad avanzada, módulos propios.
- Pipelines: CI/CD para despliegues idempotentes por ambiente.
// Terraform (esqueleto conceptual)
module "alz_platform" {
source = "github.com/org/alz//platform"
tenant_root_group_id = "0000-ROOT"
enable_defender = true
}
11. Naming, tagging y taxonomía
Define convenciones de nombres y etiquetas para trazabilidad y automatización.
- Naming:
<org>-<env>-<region>-<svc>-<idx>(p. ej.acme-prod-weu-kv-01). - RGs: agrupa por ciclo de vida (
rg-appX-prod-core). - Tags obligatorias vía Policy y remediación.
| Elemento | Ejemplo | Notas |
|---|---|---|
| VNet | acme-prod-weu-vnet-hub | HUB vs Spoke en el nombre |
| Subred | snet-egress-fw | Funcionalidad clara |
| KV | acme-prod-weu-kv-01 | Índice si hay varios |
12. Operación: DevOps y despliegues
Gestiona la Landing Zone como código.
- Repos separados: platform (ALZ), connectivity, security, landing-zones por dominio.
- Ramas: main protegida; PR con validación y what-if.
- Stages en pipeline: sandbox → dev → qa → prod con aprobaciones.
- Backups de estado (en TF: remoto en Storage + Key Vault para secretos).
// Bicep (what-if)
az deployment mg what-if -n alz -m /providers/Microsoft.Management/managementGroups/landing-zones -f main.bicep
13. Checklist de examen
- MGs para aplicar Policy/RBAC a escala; suscripciones para aislar entornos y costes.
- Identidad: PIM + Conditional Access + MSI + Key Vault.
- Conectividad: Hub-Spoke o vWAN; egress inspeccionado; Private Link + DNS privado.
- Policy-as-Code: iniciativas, deny/deployIfNotExists, remediación y cumplimiento.
- Seguridad: Defender for Cloud, JIT, DDoS, WAF.
- Costes: Budgets + etiquetas mínimas (
env,owner,costCenter,app). - Observabilidad: Log Analytics + Azure Monitor + Sentinel.
- ALZ: módulos listos + pipelines con what-if y aprobaciones.