Infrastruktur as Code ist eine wesentliche Voraussetzung im Zusammenhang mit der Einführung einer Cloudumgebung. Der Wechsel kann für Teammitgleider eine Lernkurve darstellen. GFT verwendet immer einen Infrastruktur as Code-Ansatz für jede Landezone (Landingzone), die bereitgestellt wird sowie auch für migrierte Anwendungen.
Vor dem Einsatz einer Landezonen besteht die Annahme, dass zentrale Kontrollen für Identität, Sicherheit, Betrieb, Compliance und Governance identifiziert und als eine Reihe von gemeinsam genutzten Diensten zur Verfügung stehen, auf die alle Anwendungen in der Cloud zugreifen können. GFT unterstützt bei der Definition, Implementierung und Integration dieser Grundannahme.
Alle Arbeitsaufwände (eine Sammlung technischer Assets) innerhalb jeder Landezone unterliegen diesen zentralen Kontrollen, um eine konsistente Ausgangslage über die gemeinsam genutzten architektonischen Säulen Sicherheit, Zuverlässigkeit, Leistung, Kosten und Cloud-Betrieb zu schaffen.
GFT hat eine Reihe verschiedener Implementierungen auf Azure mit verschiedenen Tools durchgeführt; Terraform, ARM-Vorlagen und PowerShell können allesamt mit großem Erfolg zur Definition der Infrastruktur as Code verwendet werden und eignen sich für jeden aktuellen oder zukünftigen Infrastruktur-Bereitstellungsprozess. Azure DevOps, Jenkins, TeamCity und Octopus Deploy sind einige der verschiedenen CI/CD-Tools, die als Basis für die Deployment-Pipeline verwendet werden können.
Bei der Bereitstellung von Infrastruktur in einer Cloud-Umgebung ist es entscheidend, dass die richtige Governance vorhanden ist, um unerwünschtes Verhalten einzuschränken. Als Teil der Cloud-Plattform-Grundlage kann GFT eine Reihe von Lösungen implementieren, bei denen Richtlinien als Werkzeuge für das Code- oder Sicherheitsmanagement verwendet werden.
In Azure können Azure Policies verwendet werden, um bestimmte Aktionen und Attribute von Dienstleistungen zuzulassen, zu verweigern oder zu prüfen. Policy als Code ist die Idee, Berichte in einer hochrangigen Sprache zu schreiben, um diese Policies zu verwalten und zu automatisieren. Durch die Darstellung von Richtlinien as Code in Form von Textdateien können bewährte Best Practices der Software-Entwicklung übernommen werden, wie z.B. Versionskontrolle, automatisiertes Testen und automatisiertes Deployment. Für Multi-Cloud- und hybride Ansätze können Azure-Policies an zentralisierte SIEM-Systeme gesendet werden, oder Azure-Dienste können direkt in Sicherheitssoftware von Drittanbietern integriert werden.