Azure Management services: le novità di Aprile 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, rilasciato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Windows

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows. La nuova versione contempla uno strumento nuovo per la risoluzione dei problemi e gestisce differentemente le modifiche ai certificati nei servizi di Azure.

L’unicità del nome dei workspace di Log Analytics è ora per resource group

L’univocità del dei workspace di Azure Monitor Log Analytics in passato era a livello globale per tutte le subscription. Questo comportava che quando il nome di un workspace veniva utilizzato da un cliente, non poteva essere riutilizzato da altri. Microsoft ha cambiato le modalità con le quali viene richiesta l’univocità del nome del workspace e ora viene gestita nel contesto del resource group.

Nuove definizioni built-in delle Azure Policy per la data encryption in Azure Monitor

Azure Monitor fornisce delle built-in policy per la governance della crittografia dei dati ed il controllo sulla chiave utilizzata per l’encryption at rest. Si riportano le nuove built-in policy disponibili per la data encryption:

  • Azure Monitor logs clusters should be encrypted with customer-managed key – Audit if log analytics cluster is defined with customer-managed key.
  • Azure Monitor logs clusters should be created with infrastructure-encryption enabled (double encryption) – Audit log analytics cluster is created with Infrastructure enabled.
  • Azure Monitor logs for application insights should be linked to a log analytics workspace – Audit if application insights is linked to store data in log analytics workspace. Workspace can then be linked to a log analytics cluster for customer-managed key settings.
  • Saved-queries in Azure Monitor should be saved in customer storage account for logs encryption – Audit if workspace has linked storage account, which allows the encryption using customer-managed key.
  • Log alert queries in Azure Monitor will be saved in customer storage account, if workspace has linked storage account, which allows the encryption using customer-managed key.

Miglioramenti per i Log Alert

In Azure Monitor sono disponibili i Log Alert che consentono agli utenti di utilizzare una query di Log Analytics per valutare i resources log a una frequenza impostata ed attivare un alert in base ai risultati ottenuti. Le regole possono attivare una o più azioni utilizzando gli Action Group. In questo ambito sono state rilasciate due nuove funzionalità molto richieste (in preview):

  • Stateful Log Alert: con questa funzionalità abilitata, gli alert attivati si risolvono automaticamente una volta che la condizione non è più soddisfatta. In questo modo viene adottato lo stesso comportamento presente negli alert relativi alle metriche.
  • Frequenza di 1 minuto: con questa funzione abilitata, la query di alert viene valutata ogni minuto per verificare la condizione specificata, riducendo così il tempo complessivo per l’attivazione di un Log Alert.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile anche nella region South India.

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Container insights: supporto per il monitor di ambienti Kubernetes Azure Arc enabled (preview)

Containers insights in Azure Monitor ha estenso le proprie capacità di monitor anche per i cluster Kubernetes di Azure Arc, fornendo le medesime capacità di monitoring presenti per il servizio Azure Kubernetes (AKS), quali:

  • Visibilità sulle prestazioni dell’ambiente, tramite le metriche della memoria e del processore relative ai controller, nodi e containers.
  • Visualizzazione delle informazioni raccolte tramite workbooks e nel portale di Azure.
  • Alert e possibilità di interrogazione dei dati storici per la risoluzione delle problematiche.
  • Capacità di verificare le metriche di Prometheus.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile anche nella region South India.

Supporto per le System Assigned Managed Identities per job cloud e Hybrid (public preview)

Azure Automation ha introdotto il supporto per le System Assigned Managed Identities per quanto riguarda i job cloud e Hybrid. Tra i vantaggi nell’utilizzo delle Managed Identities troviamo:

  • La possibilità di eseguire l’autenticazione a qualsiasi servizio di Azure che supporti l’autenticazione Azure AD.
  • L’eliminazione del sovraccarico di gestione associato alla gestione dei RunAs account nel codice dei runbook. In questo modo è possibile accedere alle risorse tramite Managed Identity di un account di Automation da un runbook, senza doversi preoccupare di creare RunAsCertificate, RunAsConnection, ecc.
  • Non è necessario rinnovare il certificato utilizzato dall’Automation Run As account.

Govern

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per la protezione di Azure Dedicated Host

Azure Backup ha introdotto il supporto per il backup ed il ripristino di macchine virtuali che risiedono su Azure Dedicated Host, i server fisici dedicati alla propria organizzazione la cui capacità non è condivisa con altri clienti. Questa funzionalità è disponibile in tutte le region di Azure dove è possibile attivare Azure Dedicated Host.

Protezione di Azure VM Scale sets con modelli di orchestrazione (preview)

Azure Backup permette ora di effettuare il backup ed il ripristino di Azure VM Scale sets con modelli di orchestrazione, che forniscono un raggruppamento logico di macchine virtuali gestite dalla piattaforma.

Miglioramenti nella crittografia tramite chiavi gestite dal cliente (preview)

Azure Backup consente ora di utilizzare le proprie chiavi per effettuare la crittografia dei dati di backup che risiedono nei Recovery Services vault. Questa nuova funzionalità permette di aumentare il controllo della crittografia dei propri dati. Inoltre, è possibile utilizzare le Azure Policy per controllare ed applicare la crittografia utilizzando le chiavi gestite direttamente dal cliente.

Azure Site Recovery

Supporto per le Azure Policy (preview)

Viene ora fornita la possibilità di utilizzare le Azure Policy per abilitare su larga scala l’utilizzo di Azure Site Recovery per le macchine virtuali. Dopo aver creato una disaster recovery policy per un resource group, tutte le nuove macchine virtuali che verranno aggiunte a tale resource group avranno Site Recovery abilitato in automatico. Inoltre, tramite un processo di Remediation, anche per tutte le macchine virtuali già presenti nel Resource Group sarà possibile abilitare Site Recovery.

Supporto per il disaster recovery cross-continentale (per 3 region pairs)

Azure Site Recovery ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. Questa funzionalità è attualmente disponibile per le seguenti 3 coppie di region intercontinentali:

  • Southeast Asia e Australia East
  • Southeast Asia e Australia Southeast
  • West Europe e South Central US

Supporto dei “proximity placement groups” in scenari di disaster recovery ibridi e cloud

Azure Site Recovery ha introdotto il supporto dei “proximity placement groups (PPG)” in scenari di disaster recovery ibridi e cloud. Con questo supporto sarà possibile replicare una macchina fisica o virtuale on-premises oppure una macchina virtuale di Azure all’interno di un PPG, nell’area di destinazione di Azure scelta. All’attivazione del piano di failover, Site Recovery attiverà la VM di cui è stato eseguito il failover all’interno del PPG di destinazione selezionato dall’utente. Questa funzionalità è disponibile sia tramite il portale Azure sia tramite PowerShell e REST API, in tutte le aree di Azure.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese è stata rilasciata questa novità:

  • Gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration possono essere utilizzati connettendosi in modo privato e sicuro al servizio Azure Migrate tramite ExpressRoute oppure tramite una VPN site to site, utilizzando gli Azure private link. Questo metodo di connettività è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us: