Archivi categoria: Azure Management

Azure Management services: le novità di Novembre 2020

Nel mese di novembre Microsoft ha svelato numerose novità riguardanti gli Azure management services. La nostra community, tramite questi articoli rilasciati con cadenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per i sistemi Linux, che include diversi miglioramenti e garantisce una maggiore stabilità. Tra le principali novità il supporto per Red Hat Enterprise Linux 8, CentOS 8, Ubuntu 20.04 e SLES 15 SP1+, oltre che un’estensione delle funzionalità per Azure Arc VMs. Viene inoltre incluso un nuovo strumento di troubleshooting.

Disponibilità in nuove regions

Azure Log Analytics è ora disponibile nelle region di “Brazil Southeast” e “Norway East”. Inoltre è disponibile in preview in tre nuove regions: “Germany West Central”, “UAE North”, e “Switzerland West”. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Virtual Machines Guest Health (preview)

La funzionalità Virtual Machines Guest Health permette di monitorare lo stato di integrità della CPU, dei dischi e della memoria per una macchina virtuale e consente di ricevere degli avvisi a fronte di modifiche. Ogni monitor misura lo stato di salute di un particolare componente e i tre stati contemplati sono: Healthy, Warning, e Critical. Questi stati vengono definiti in base alle soglie impostate dall’utente per ciascun monitor. La funzionalità Virtual Machines Guest Health ha un modello gerarchico “padre-figlio” dove l’integrità generale della macchina virtuale è determinata dall’integrità dei suoi singoli monitor e corrisponde allo stato del monitor “figlio” avente lo stato di integrità peggiore.

Configure

Azure Automation

Disponibilità in una nuova region

Azure Automation è ora disponibile nelle region di “Brazil Southeast”. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Govern

Azure Policy

Export e gestione delle Azure Policy as code con GitHub

Ora risulta possibile esportare le policy di Azure su GitHub direttamente dal portale Azure, tramite la funzionalità “Export definitions”. Dopo aver effettuato l’esportazione è possibile usare le azioni di GitHub per creare workflows personalizzati per la distribuzione delle policy da GitHub verso Azure. Per maggiori informazioni a riguardo è possibile consultare questa documentazione.

Azure Advisor

Nuove raccomandazioni

In Azure Adivisor sono state aggiunte le seguenti raccomandazioni utili per migliorare l’affidabilità e le prestazioni delle risorse Azure.

Affidabilità:

Prestazioni:

Protect

Azure Backup

Soft Delete per SQL Server e per SAP HANA nelle VMs Azure

In Azure Backup è stata ufficialmente rilasciata la funzionalità di soft delete anche per quanto riguarda la protezione di SQL Server e SAP HANA a bordo di macchine virtuali AzureSoft delete è una funzionalità di security che consente di proteggere i backup anche in seguito alla cancellazione. Grazie a Soft delete, nell’eventualità che un backup venga rimosso in modo accidentale o per azioni malevole, si ha la garanzia che il dato di backup sia comunque mantenuto per 14 giorni dalla data di cancellazione. Questa funzionalità, che non prevede costi aggiuntivi, permette di recuperare eventuali backup rimossi entro il periodo di retention.

Novità nella protezione di SAP HANA 

Azure Backup consente di eseguire facilmente il backup ed il ripristino dei database SAP HANA in esecuzione su macchine virtuali di Azure ed è certificata BackInt da SAP. In merito alla protezione di SAP HANA sono state introdotte le seguenti novità:

  • Il supporto per i backup incrementali dei database di SAP HANA (preview).
  • Il backup SAP HANA di Azure Backup usa uno script di pre-registrazione per creare un utente HANA per eseguire operazioni di backup e ripristino, il quale ha subito aggiornamenti significativi in merito alle autorizzazioni richieste dall’utente utilizzato per svolgere i backup.

Protezione long term per Azure PostgreSQL

Azure Backup prevede la possibilità di mantenere i backup di Azure Database per PostgreSQL fino 10 anni. Per consultare le funzionalità avanzate di protezione dei database di Azure PostgreSQL è possibile consultare questo articolo.

Supporto dei template Azure Resource Manager per il backup delle Azure file share

Azure Backup ha introdotto la possibilità di effettuare la configurazione della protezione dei backup per le Azure file shares utilizzando il modello dichiarativo Azure Resource Manager (ARM). Grazie a questa nuova opzione è possibile abilitare il backup delle Azure file shares tramite uno specifico file JSON che può essere distribuito tramite il portale Azure, Azure Powershell oppure con l’interfaccia da riga di comando di Azure.

Azure Site Recovery

DR per Azure VM: aumentata la dimensione massima dei dischi

Tramite Azure Site Recovery è ora possibile abilitare scenari di Disaster Recovery per le macchine virtuali in Azure con dischi managed fino a 32 TB, replicati in una region secondaria.

Migrate

Azure Migrate

Supporto di PowerShell per lo strumento Server Migrate

In Azure Migrate, grazie all’aggiunta di una nuova interfaccia di gestione basata su PowerShell per lo strumento Server Migrate, è possibile configurare e gestire la replica e la migrazione dei server in Azure utilizzando i cmdlet di Azure PowerShell. Questo permette di eseguire migrazioni in modo ripetibile ed automatizzato, potendo ottenere una maggiore scalabilità e velocità nei processi di migrazione.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Come ottimizzare la gestione ed i costi delle macchine virtuali Azure con a bordo SQL Server

Per le macchine virtuali in ambiente Azure sulle quali è in esecuzione SQL Server è stata introdotta una nuova modalità di gestione che rende più semplice le attività di manutenzione necessarie per aumentare la sicurezza, ottenere benefici in termini di costi ed ottimizzare i deployment. In questo articolo viene riportato come attivare questa nuova funzionalità e vengono esplorati i benefici che è possibile ottenere.

Azure mette a disposizione una ampia gamma di servizi SQL database completamente gestiti, moderni e sicuri in grado di supportare differenti scenari, come il re-hosting, la modernizzazione dei workload esistenti di SQL Server e lo sviluppo di nuove applicazioni cloud.

Figura 1 – Famiglia dei servizi SQL

Nonostante l’adozione dei servizi gestiti porti ad avere elevati benefici in termini di costi, gestione e scalabilità, spesso in ambiente Azure viene tuttora richiesta l’attivazione di macchine virtuali IaaS con installato SQL Server. Questo scenario è frequente anche quando si affrontano migrazioni “lift and shift” di macchine virtuali dall’ambiente on-premises.

Figura 2 – Effort di amministrazione negli scenari di Cloud migration

Al fine di ottimizzare ed automatizzare le attività di gestione e di amministrazione è possibile attivare la nuova estensione SQL Server IaaS Agent (SqlIaasExtension) sulle macchine virtuali Azure con installato SQL Server. Grazie alla registrazione di questa estensione dal portale Azure sarà possibile accedere al gruppo di risorse “SQL virtual machines” oltre che il classico “Virtual machines”.

L’adozione di questa estensione è completamente gratuita e la raccolta dei dati effettuata è finalizzata esclusivamente ad offrire nuove funzionalità dal portale Azure. I dati raccolti non saranno utilizzati da Microsoft per effettuare controlli sulle licenze senza il previo consenso del cliente.

Come attivare questo nuovo metodo di gestione?

Il primo step necessario per utilizzare l’estensione SQL Server IaaS Agent è effettuare la registrazione del resource provider Microsoft.SqlVirtualMachine sulla subscription specifica. Questo provider offre all’estensione la possibilità di creare risorse all’interno di quella specifica sottoscrizione.

Figura 3 – Registrazione del resource provider

Completata questa operazione è opportuno scegliere la modalità di gestione che si vuole adottare, tra le seguenti:

  • Lightweight mode: in questa modalità vengono copiati i file binari dell’estensione nella macchina virtuale, ma non viene installato nessun agente e non viene riavviato il servizio SQL Server in esecuzione sulla VM. Adottando questa modalità è possibile solamente modificare la tipologia di licenza e l’edizione di SQL Server, oltre ad avere un set limitato di opzioni in termini di gestione. Si tratta della modalità di gestione predefinita quando si utilizza la funzione di registrazione automatica che è possibile attivare dal portale Azure oppure tramite registrazione manuale.

Figura 4 – Registrazione automatica dal portale Azure

Figura 5 – Selezione della subscription durante la fase di registrazione automatica dal portale Azure

L’adozione di questa modalità non ha alcun impatto sull’utilizzo delle risorse della macchina virtuale in termini di memoria e CPU ed è consigliato attivare questa modalità prima della modalità di gestione completa (full mode).

  • Full mode: in questa modalità è prevista l’installazione del SQL IaaS Agent a bordo della macchina virtuale e viene fornita un’esperienza di gestione completa. L’attivazione di questa modalità comporta il riavvio del servizio SQL Server. La modalità completa installa nello specifico due servizi Windows che, per esperienza diretta, possono avere un impatto sull’utilizzo della memoria e della CPU non sempre trascurabile.
  • NoAgent Mode: si tratta della modalità dedicata a installazioni di SQL Server 2008 e SQL Server 2008 R2 a bordo di sistemi Windows Server 2008. Per questa modalità non è previsto alcun impatto sull’utilizzo della memoria oppure della CPU e non è necessario il riavvio di SQL Server.

Le macchine virtuali con SQL Server che hanno registrato l’estensione in modalità “lightweight” possono eseguire l’aggiornamento alla modalità “full” tramite il portale di Azure, riga di comando Azure oppure Azure PowerShell. Non è prevista nessuna procedura di downgrade, ma per passare dalla modalità “full” alla modalità “lightweight” è necessario annullare sulla VM la registrazione dell’estensione SQL IaaS Agent.

Nel caso di attivazione di una macchine virtuali con SQL Server utilizzando le immagini disponibili nel Marketplace Azure, l’estensione SQL Server IaaS Agent viene registrata automaticamente se sulla subscription è attivo il resource provider specifico.

Per maggiori dettagli sul processo di registrazione e sui comandi che è possibile utilizzare si può fare riferimento a questo documento Microsoft.

Funzionalità offerte

L’estensione SQL Server IaaS Agent consente di poter usufruire, direttamente dal portale Azure, dei vantaggi in seguito riportati per le macchine virtuali che ospitano SQL Server:

  • Management dal portale Azure: sarà possibile visualizzare e gestire specifiche funzionalità relative a SQL di tutte le macchine virtuali con a bordo SQL Server, in un unico punto centralizzato nel portale Azure.

Figura 6 – Management di SQL Server tramite l’estensione SQL Server IaaS Agent

  • Gestione dei backup: sarà possibile schedulare l’esecuzione dei backup per i database selezionando varie opzioni come la crittografia dei backup, l’impostazione del periodo di conservazione, il backup dei database di sistema e la configurazione di una pianificazione manuale oppure automatica. Questa funzionalità risulta utile per la protezione di SQL Server quando non si desidera adottare una soluzione specifica di backup, ma è sufficiente eseguire il backup dei database presenti sull’istanza su uno storage account.

Figura 7 – Gestione dei backup di SQL Server tramite l’estensione SQL Server IaaS Agent

  • Gestione del patching: sarà consentito configurare una finestra di manutenzione durante la quale possono essere installati gli aggiornamenti di sicurezza, provenienti da Windows Update e classificati come critici oppure importanti, di Windows e di SQL Server.

Figura 8 – Gestione del patching tramite l’estensione SQL Server IaaS Agent

  • Aspetti di sicurezza e integrazione con Azure Key Vault: sarà possibile gestire la porta per collegarsi all’istanza di SQL Server. Inoltre, sarà consentito abilitare l’autenticazione SQL, specificando un determinato login. Se la SKU di SQL Server lo supporta, è altresì possibile installare e configurare l’integrazione con Azure Key Vault, per utilizzare le funzionalità di crittografia dei dati quali Transparent Database Encryption, Column Level Encryption e Always Encrypted.

Figura 9 – Gestione degli aspetti di sicurezza e integrazione con Azure Key Vault tramite l’estensione SQL Server IaaS Agent

  • Gestione del licensing: sarà possibile cambiare agilmente le modalità di licenziamento di SQL Server, potendo così ottenere un risparmio diretto sui costi.

Figura 10 – Gestione del licensing di SQL Server tramite l’estensione SQL Server IaaS Agent

  • Gestione flessibile della versione e dell’edition: nel caso ci sia la necessità di modificare la versione o l’edizione di SQL Server, è possibile aggiornare i metadati all’interno del portale Azure senza dover ridistribuire l’intera VM di SQL Server.

Figura 11 – Gestione dell’edition di SQL Server tramite l’estensione SQL Server IaaS Agent

  • Attivazione della funzionalità R Services (Advanced analytics): se il sistema viene utilizzato in ambito Machine Learning viene fornita la possibilità di installare questa funzionalità, durante il setup di SQL Server, per consentire l’esecuzione di script R sulla macchina virtuale SQL Server.

Figura 12 – Attivazione della funzionalità R Services tramite l’estensione SQL Server IaaS Agent

  • Configurazione della funzionalità di Always On availability group: direttamente dal portale Azure è possibile attivare meccanismi di alta disponibilità e disaster recovery configurando la funzionalità di Always On availability group.

Figura 13 – Attivazione della funzionalità Always On availability group tramite l’estensione SQL Server IaaS Agent

Conclusioni

Grazie all’adozione di questa recente estensione SQL Server IaaS Agent, l’esecuzione di SQL Server a bordo di una macchina virtuale Azure permette di poter usufruire di diverse funzionalità aggiuntive e di avere un’esperienza di gestione ottimale, simile al servizio gestito SQL Server. Tutte queste funzionalità consentono inoltre di avere una maggiore facilità d’uso e importanti vantaggi nella gestione di SQL Server rispetto alle implementazioni su macchine virtuali on-premise.

Please follow and like us:

Azure Management services: le novità di Ottobre 2020

Nel mese di ottobre sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services. La nostra community, tramite questi articoli rilasciati con cadenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per i sistemi Linux, che include diversi miglioramenti e garantisce una maggiore stabilità. Tra le principali novità il supporto per Red Hat Enterprise Linux 8, CentOS 8, Ubuntu 20.04 e SLES 15 SP1+, oltre che un’estensione delle funzionalità per Azure Arc VMs. Viene inoltre incluso il supporto per Python 3 e un nuovo strumento di troubleshooting.

Monitorare ambienti Kubernetes abilitati per Azure Arc

Azure Monitor for Containers ora estende il supporto contemplando gli alert relativi alle metriche degli ambienti Kubernetes abilitati per Azure Arc. Questi avvisi sulle metriche consentono un monitor efficace delle risorsa di sistema. Per consultare la lista degli alert disponibili per i cluster Kubernetes abilitati per Azure Arc è possibile consultare questo documento.

Azure Monitor for containers: supporto di Network Policy Manager (Preview)
Risulta ora possibile effettuare il monitor del networking dei cluster AKS utilizzando Network Policy Manager (NPM). In questo modo Azure monitor for containers collezionerà le metriche e segnalerà eventuali anomalie nella configurazione oppure nelle performance della rete.

Azure Monitor for containers: supporto per il monitoring del Persistent Volume (PV)

Azure Monitor for containers è ora in grado di effettuare il monitor della capacità del volume persistente (PV) collegato al cluster AKS, raccogliendo le metriche relative alla capacità per tutti i PV, eccetto per i kubesystem namespace.

Azure Monitor Log Analytics data export (preview)

Grazie a questa funzionalità è possibile esportare in modo continuo i dati che risiedono in determinate tabelle di un workspace di Log Analytics verso uno storage account di Azure (ogni ora) oppure verso Azure Event Hub (pressoché in tempo reale). Nell’esportazione verso uno storage account ogni tabella viene conservata in un container separato. Allo stesso modo, quando si esporta verso Event Hub, ogni tabella viene esportata in una nuova istanza di Event Hub. Al momento non è previsto un metodo per filtrare i dati e limitare l’esportazione solo di determinati eventi. Adottando questa funzionalità è possibile usufruire dei seguenti benefici:

  • Conservazione dei dati a basso costo
  • Compliance più semplice quando è necessaria una conservazione dei dati per un lungo periodo di tempo
  • Integrazione con soluzioni terze come Azure Data Lake e Splunk
  • Esportazione a bassa latenza verso Event Hub, consentendo monitoraggio e avvisi pressoché in tempo reale

Disponibilità in nuove regions (preview)

Azure Log Analytics è ora disponibile in preview nelle region di “Brazil Southeast” e “Norway East”. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Configure

Azure Automation

Disponibilità in una nuova region

Azure Automation è ora disponibile nelle region di “Switzerland North”. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Govern

Azure Policy

Introdotto il supporto a keys, secrets, e certificates nelle Azure Policy per Key Vault

Le Azure Policy per Key Vault consentono di controllare secrets, keys, e certificates archiviati nel key vault per garantire che vengano soddisfatti i requisiti di conformità impostati. Qualsiasi secrets, keys, o certificates che non soddisfa i requisiti apparirà come non conforme nella dashboard di compliance delle policy. Inoltre, sarà possibile impostare i criteri di deny per impedire agli utenti di creare o importare oggetti nel key vault non conformi alle policy impostate. I risultati di compliance sarà possibile pubblicarli anche in Azure Security Center.

Azure Cost Management

Azure Cost Management + Billing updates

Durante questo mese sono state annunciate novità relative ai seguenti ambiti di Azure Cost Management e Billing:

Azure Advisor

Nuove raccomandazioni

In Azure Adivisor sono state aggiunte le seguenti raccomandazioni per migliorare le prestazioni delle risorse:

  • Use the Accelerated Writes feature in your HBase cluster
  • Review Azure Data Explorer table cache-period (policy)
  • Optimize MySQL temporary-table sizing
  • Distribute data in server group to distribute workload among nodes

Per maggiori informazioni a riguardo è possibile consultare questo articolo.

Inoltre, per migliorare l’operatività dell’ambiente Azure sono state incluse le seguenti raccomandazioni:

  • Ensure that at least one host pool is Validation Environment enabled
  • Make sure not too many host pools have Validation Environment enabled
  • Use Traffic Analytics to view insights into traffic patterns across Azure resources

Maggiori dettagli sono disponibili in questo articolo.

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 51 che risolve diverse problematiche e introduce il supporto per le seguenti distribuzioni Linux: SUSE 15 SP2, RHEL 7.9 e Cent OS 7.9. I relativi dettagli e la procedura da seguire per l’installazione sono consultabili nella KB specifica.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Automanage: il nuovo approccio per la gestione delle macchine virtuali in Azure

L’adozione di soluzioni nel cloud ha semplificato e ridotto le spese operative (OpEx) e gli oneri di gestione in numerose aree dell’IT. Infatti, molti sistemi che in precedenza venivano eseguiti on-premises ed erano complessi da mantenere ora sono semplici servizi gestiti nel cloud. Allo stesso tempo però, l’esecuzione di macchine virtuali in Microsoft Azure apre le porte a una vasta gamma di nuovi servizi che rendono articolata la gestione operativa. Microsoft per gestire al meglio tutti i servizi e la relativa configurazione ha rilasciato Azure Automanage, una nuova soluzione grazie alla quale è possibile automatizzare diverse operazioni lungo l’intero ciclo di vita delle macchine virtuali dislocate in Azure. In questo articolo vengono riportate le caratteristiche della soluzione, mostrando come Azure Automanage è in grado di agevolare le attività quotidiane degli amministratori di sistema e di garantire un rispetto ottimale delle best practice Microsoft.

Azure Automanage consente di implementare automaticamente le best practice nella gestione delle macchine virtuali garantendo la conformità per quanto riguarda gli aspetti legati alla sicurezza, alla conformità aziendale e alla business continuity. Per ottenere maggiori informazioni in merito alle linee guida per l’implementazione, le best practice e gli strumenti comprovati da Microsoft e progettati per accelerare il percorso di adozione di soluzioni cloud è possibile consultare la documentazione Cloud Adoption Framework.

Adottando questa soluzione è possibile rilevare, integrare e configurare differenti servizi di Azure durante l’intero ciclo di vita delle macchine virtuali, facendo distinzione tra ambienti di Produzione ed ambienti di DevTest. I servizi Azure attualmente contemplati da Azure Automanage sono i seguenti:

Figura 1 – Servizi gestiti da Azure Automanage

Per maggiori informazioni sui servizi automaticamente gestiti da Azure Automanage e le relative specifiche è possibile consultare questa documentazione Microsoft.

L’inclusione delle macchine virtuali nel servizio può avvenire su larga scala oppure singolarmente, con la certezza che se le VMs non rispettano le best practice imposte, Azure Automanage sarà in grado di rilevarle e correggerle automaticamente.

Il servizio può essere attivato direttamente dal portale Azure e richiede i seguenti passaggi:

Figura 2 – Attivazione del servizio dal portale Azure

Figura 3 – Selezione delle macchine virtuali da includere nel servizio

Al momento Azure Automanage è disponibile solo per le macchine virtuali Windows Server, ma in futuro ci sarà la possibilità di contemplare anche i sistemi Linux.

Azure Automanage utilizza dei profili di configurazione per determinare quali servizi Azure devono essere abilitati sui sistemi selezionati. Attualmente sono disponibili di default due profili di configurazione, uno per l’ambiente di DevTest e uno per l’ambiente di Produzione.

Figura 4 – Selezione del profilo da attivare

I due profili si distinguono per le tipologie di servizi che si intendono abilitare sui differenti workload e possono essere personalizzati per determinati servizi. Infatti, oltre ai servizi standard è consentito configurare un certo sottoinsieme di preferenze all’interno di una gamma di opzioni di configurazione che non violano le best practice Microsoft. Ad esempio, nel caso di Azure Backup è possibile definire la frequenza del backup e in quale giorno della settimana deve essere effettuato, ma non è consentito disabilitare completamente Azure Backup negli ambienti di produzione, in quanto non rispetterebbe le best practice imposte da Microsoft.

Figura 5 – Configurazione delle preferenze per i servizi di un profilo

Nel processo di configurazione viene anche richiesta la presenza di un account di Automanage. Si tratta di un’identità di tipologia Azure System Managed Service Identity (MSI) che viene utilizzata per svolgere le operazioni automatizzate di gestione sulle macchine virtuali. Tale identità si può creare durante il processo di attivazione oppure è possibile selezionarne una esistente.

Figura 6 – Selezione dell’Automanage Account da utilizzare

Dopo aver abilitato il servizio Azure Automanage viene avviato il processo che riconduce le macchine alle best practice specificate nel profilo di configurazione.

Lo stato delle VMs post attivazione del servizio può essere:

  • In-progress: la VM è in fase di configurazione
  • Configured: la VM è stata configurata e aderisce alle best practice
  • Failed: la VM non aderisce alle best practice e non è stato possibile completare le azioni di remediation

Figura 7 – Applicazione del profilo di configurazione sulle VMs selezionate

Figura 8 – Esito dell’applicazione del profilo di configurazione sulle VMs selezionate

L’adozione di Azure Automanage comporta diversi vantaggi per il cliente che possono essere sintetizzati con i punti seguenti:

  • Riduzione dei costi automatizzando la gestione delle macchine virtuali
  • Ottimizzazione dell’uptime dei workload grazie all’esecuzione di operazioni in modo ottimizzato
  • Implementazione delle best practices di sicurezza

Conclusioni

La gestione del ciclo di vita delle machine virtuali, specialmente in ambienti di grandi dimensioni, può risultare molto onerosa in termini di tempo e costi. Inoltre, le attività che vengono ripetute in modo frequente possono essere soggette ad errori, portando i sistemi ad una configurazione non ottimale. Grazie a questo nuovo servizio è possibile semplificare ed automatizzare tutte le operazioni necessarie per garantire che le macchine virtuali aderiscano ai requisiti voluti. Il servizio al momento è in preview, pertanto non utilizzabile in ambiente di produzione. Diversi sono gli aspetti sui quali il servizio è destinato ad ampliarsi, in particolare per garantire una maggiore flessibilità nella configurazione, ma si tratta di una soluzione molto utile la cui adozione sarà certamente consigliata negli ambienti Azure.

Please follow and like us:

Azure Management services: le novità di Settembre 2020

Anche nel mese di settembre sono state annunciate da parte di Microsoft novità riguardanti gli Azure management services. La nostra community pubblica mensilmente questo riepilogo per fornire una panoramica complessiva di queste novità. In questo modo è possibile rimanere sempre aggiornati su tali argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Windows

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows, che introduce diversi miglioramenti e una maggiore stabilità.

Nuovo agente unificato e regole di Data Collection (preview)

Azure Monitor sta introducendo un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor in anteprima pubblica. Il nuovo agente e le regole di Data Collection migliorano alcune aree chiave della raccolta dati dalle macchine virtuali in Azure Monitor, tra cui:

  • Invio dei dati sia a Log Analytics che alle metriche di Azure Monitor.
  • Scoping della raccolta dei dati per un sottoinsiemi di macchine virtuali per un singolo workspace.
  • Invio dei dati a più workspace per le VM Linux (multi-homing).
  • Miglioramenti nei filtri degli eventi di Windows.

Nuovo agente per containers

La nuova versione dell’agente di Azure Monitor per containers introduce queste novità:

  • Consente di monitorare lo stato dei propri deployment e di Horizontal Pod Autoscaler (HPA) tramite workbook.
  • Accesso al tab Health (limited preview)
  • Correzioni di bug come la visualizzazione dello stato del nodo “not ready”.

Azure Resource Health

Supporto per Azure Cloud Services

In Azure Resource Health viene ora riportato lo stato di integrità in tempo reale e la cronologia degli stati per i deployment degli Azure Cloud Services, nello specifico:

  • Consente di diagnosticare e ottenere supporto per i problemi di Azure Cloud Service.
  • Segnala lo stato attuale e passato delle risorse a livello di Deployment, Role & Role Instance.
  • Fornisce le ragioni dettagliate per le modifiche allo stato di integrità.
  • Consente di impostare avvisi quando lo stato di salute cambia.

Govern

Azure Cost Management

Gestione dei costi di Amazon Web Services (AWS)

L’adozione di una strategia multi-cloud comporta solitamente una complessità elevata nel controllo dei costi, spesso data dalla differente gestione dei diversi modelli di costo e dai diversi cicli di fatturazione. Mantenere sotto controllo i costi dei workload che risiedono su differenti cloud provider può risultare di difficile comprensione in quanto impongono l’utilizzo di dashboard e viste differenti.

In Azure Cost Management è stata introdotta la possibilità di gestire in modo centralizzato anche i costi di AWS oltre a quelli di Azure. Questa funzionalità permette di evitare eccedenze di budget, di mantenere il controllo e di gestire al meglio la responsabilità dei costi del cloud.

Secure

Azure Security Center

Introduzione di Azure Defender

I servizi di protezione dalle minacce in Azure Security Center sono stati rinominati in Azure Defender. Inoltre, grazie alle nuove dashboard viene offerta una migliore experience per il rilevamento delle minacce di sicurezza e per le relative risposte.

Protezione di database SQL e di macchine virtuali in qualsiasi location

Grazie al supporto di Azure Arc, Azure Defender ora è in grado di proteggere i server SQL dislocati on-premises e in ambienti multicloud, nonché le macchine virtuali ospitate presso altri cloud pubblici.

Protezione avanzata per i containers

La crescente diffusione nell’adozione dei containers e di Kubernetes ha portato un’evoluzione in Azure Defender for Kubernetes. Infatti, per garantire una adeguata protezione dei workloads in ambiente Kubernetes, è stata inclusa in Azure Defender la gestione delle policy Kubernetes, dell’hardening e dell’applicazione dei controllo di ammissione.

Inoltre, grazie all’introduzione di un meccanismo che permette la scansione continua delle immagini dei containers viene ridotta al minimo la possibilità di sfruttare in modo malevolo i containers in esecuzione.

Protezione dell’IoT

Azure Defender for IoT, grazie alla recente acquisizione di CyberX, è in grado di offrire una sicurezza per i dispositivi IoT in modalità agentless. La soluzione offre un rilevamento continuo degli asset IoT / OT, la gestione delle vulnerabilità e il monitoraggio delle minacce sia per i dispositivi greenfield che brownfield.

Protect

Azure Backup

Backup Center

La nuova soluzione Backup Center, attualmente disponibile in anteprima pubblica, offre un’esperienza unica progettata per la gestione centralizzata dei backup su larga scala. Con Backup Center, è possibile esplorare dinamicamente grandi inventari di backup tra vaults, subscriptions, locations e persino tenants differenti. Tramite Backup Center è inoltre possibile governare qualsiasi azione relativa ai backup.

Backup Center supporta i seguenti tipi di workload:

  • Azure Virtual Machines
  • SQL in Azure Virtual Machines
  • Azure Database for PostgreSQL servers
  • Azure Files

Cross Region Restore

Il ripristino tra region differenti di Azure, disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria.

Protezione long term di Azure Database for PostgreSQL

Azure Backup e Azure Database Services si sono uniti per fornire una soluzione di backup di classe enterprise per Azure Database for PostgreSQL (in anteprima). Tramite policy di backup gestite è possibile abilitare il mantenimento dei backup fino a dieci anni.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 50 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Introdotto il supporto per le Availability Zones

Nello strumento Azure Migrate: Server Migration è stato introdotto il supporto per le Availability Zone in fase di migrazione dei sistemi server in Azure. Le Azure Availability Zones sono un meccanismo per ottenere l’alta disponibilità, proteggendo le applicazioni e i dati da failure che potrebbero verificarsi nei datacenter di Azure. Grazie a questa nuova possibilità che viene offerta è possibile ottenere una migliore resilienza per i workload applicativi che si migrano in ambiente Azure.

Incluso il supporto per Windows Virtual Desktop e per applicativi web ASP.NET

Azure Migrate ha recentemente ampliato il supporto comprendendo negli scenari di migrazione:

  • Windows Virtual Desktop. Questo processo di migrazione aiutata le aziende a fornire un’esperienza remote desktop sicura ed affidabile, semplificando il percorso per l’adozione di soluzioni cloud.
  • Applicazioni Web ASP.NET. Migrando gli applicativi Web locali basati su .NET verso i servizi gestiti forniti dalla piattaforma Azure, quali App Service ed Azure SQL, i clienti sono in grado di ridurre i costi e di semplificare la gestione degli applicativi.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Management services: le novità di Agosto 2020

Microsoft rilascia costantemente novità riguardanti gli Azure management services. La nostra community pubblica questo riepilogo con cadenza mensile per fornire una panoramica complessiva delle principali novità rilasciate nell’ultimo mese. Questo consente di rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Oltre alla risoluzione di diverse problematiche vengono introdotte alcune novità, tra le principali troviamo:

  • Supporto per Red Hat Enterprise Linux 8
  • Supporto per Azure Arc for servers
  • FIPS compliance
  • Limitazione dell’ingestion per evitare il degrado del servizio in caso di volume di dati estremamente elevati

Azure Monitor for containers: supporto per la visualizzazione delle risorse di ambienti Kubernetes (preview)

Grazie al monitor delle risorse Kubernetes dal portale Azure risulta ora possibile utilizzare la navigazione “point and click” per ottenere i dettagli in tempo reale dei carichi di lavoro ospitati nell’ambiente AKS. L’anteprima pubblica di questa funzionalità include il supporto per differenti di risorse (deployments, pods, e replica sets) e supporta le seguenti funzionalità:

  • Visualizzazione dei carichi di lavoro in esecuzione sul cluster, inclusa la possibilità di filtrare le risorse in base ai namespace
  • Trovare il nodo su cui è in esecuzione un’applicazione e il relativo indirizzo IP del pod
  • Visualizza i pod nel replica set, lo stato di ciascun pod e le immagini associate a ciascuno di essi
  • Eseguire il drill down per i singoli deployments per visualizzarne lo stato in tempo reale e i relativi dettagli
  • Eseguire le modifiche al volo su YAML per convalidare gli scenari di devtest

Audit Logs per le query di Azure Monitor (preview)

Il team di Azure Monitor ha annunciato in anteprima pubblica una delle funzionalità più richieste: la possibilità di controllare i log delle query di Azure Monitor. Quando è abilitato, tramite il meccanismo di diagnostica di Azure, è possibile raccogliere dati di telemetria su chi ha eseguito una query, quando è stata eseguita, quale strumento è stato usato per eseguirla, il relativo testo e le statistiche sulle prestazioni relative all’esecuzione della stessa. Questa telemetria, come qualsiasi altra telemetria basata su Azure Diagnostic, può essere inviata a un blob di archiviazione di Azure, ad Event Hub oppure ad Azure Monitor.

Nuovo blade dedicato per System Center

System Center ora dispone di un proprio blade dedicato in Log Analytics. Per visualizzare il nuovo pannello di System Center, è necessario accedere al workspace di Log Analytics e selezionare “System Center” dalla barra di navigazione a sinistra, nel gruppo “Workspace Data Sources”. Il nuovo blade di System Center consente di visualizzare e gestire le istanze SCOM connesse al proprio workspace di Log Analytics.

Nuovi limiti per l’ingestion dei dati in Log Analytics

Azure Monitor è un servizio su larga scala progettato per servire migliaia di clienti che inviano volumi elevati di dati ogni mese a un ritmo crescente. Come per qualsiasi piattaforma multi-tenancy, Microsoft si è resa conto che è necessario porre dei limiti per proteggere i clienti da improvvisi picchi di ingestion che possono influenzare i clienti che condividono l’ambiente e le risorse. Fino ad ora esisteva solamente un limite di velocità sul volume di importazione per i dati delle risorse Azure provenienti dai Diagnostic Settings. Ora è stato aggiunto il limite anche ad altre origini dati di Log Analytics tra le quali: Diagnostic Settings, agenti e API di raccolta dati. Il limite viene applicato ai dati compressi approssimati a 6 GB / min, dove questo limite può variare in base alle tipologie di dato e del suo rapporto di compressione. Questo limite per la velocità del volume di importazione in Log Analytics è possibile aumentarlo aprendo una richiesta di supporto.

Log Analytics REST APIs: rilasciata una nuova versione

La nuova versione (2020-08-01) delle REST API di Log Analytics per il provider di risorse OperationalInsights è stata rilasciata. Questa versione supporta nuove funzionalità come le customer-managed keys (CMK), Bring Your Own Storage (BYOS) e consolida le funzionalità di tutte le versioni precedenti.

Govern

Azure Policy

Azure Policy Compliance Scan Action per Workflows GitHub (preview)

Sono state rilasciate in preview le Azure Policy Compliance Scan Action per Workflows GitHub. Le nuove action GitHub renderanno più semplice l’attivazione dell’analisi di conformità rispetto alle Azure Policy su subscription, resource group o altre risorse e automatizzeranno i passaggi successivi nel workflow di GitHub in base allo stato di conformità delle risorse.

Protect

Azure Backup

Backup selettivo dei dischi per le macchine virtuali in Azure (preview)

Azure Backup ha introdotto la possibilità di effettuare il backup dei dischi delle macchine virtuali in modo selettivo. Questa funzionalità introduce principalmente i seguenti vantaggi:

  • Ottimizzazione dei costi
  • Operazioni di backup e ripristino più rapide

Configurazione dei backup di Azure file shares

Azure Backup ha semplificato l’esperienza di configurazione del backup per le Azure file shares, fornendo la possibilità di abilitare il backup direttamente dal pannello di gestione della condivisione file.

La configurazione del backup di Azure file shares prevede ora solamente i seguenti due passaggi:

  • Creazione o scelta del recovery services vault
  • Creazione o scelta della policy di backup

Miglioramenti nella protezione delle macchine virtuali

Azure Backup introduce i seguenti miglioramenti nella protezione delle VMs:

  • Viene introdotta la possibilità di effettuare il ripristino dei dischi unmanaged di una VM trasformandoli in dischi managed durante la fase di restore.
  • Supporta il backup e il ripristino dei Virtual Machine Scale Set nella modalità di orchestrazione descritta in questo documento.
  • Consente il replace dei dischi come opzione per le VMs che hanno assegnate Managed Service Identities (MSI).

Encryption dei backup utilizzando customer managed keys (preview)

Azure Backup introduce la possibilità, quando si esegue il backup delle macchine virtuali di Azure, di crittografare i dati usando chiavi di propria proprietà e gestite. Azure Backup consente infatti di usare le chiavi RSA archiviate negli Azure Key Vault per crittografare i backup. I dati saranno quindi protetti utilizzando una data encryption key (DEK) basata su AES 256, che a sua volta è protetta utilizzando le chiavi archiviate nei Key Vault. Questo fornisce il pieno controllo sulla protezione dei dati e sulle chiavi che vengono utilizzate per la crittografia.

SAP HANA backup per VM Red Hat Enterprise Linux

In Azure Backup è stata rilasciata la possibilità di proteggere i database SAP HANA su macchine virtuali Red Hat Enterprise Linux (RHEL). Tale funzionalità consente di avere in modo integrato e senza dover prevedere una infrastruttura di backup specifica la protezione dei database SAP HANA su RHEL, uno dei sistemi operativi più comunemente utilizzati in questi scenari.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 49 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Assessment dei server fisici e dei server in AWS e GCP

In Azure Migrate è stato introdotto il supporto per effettuare l’assessment dei server fisici e dei sistemi che risiedono in Amazon Web Services (AWS), Google Cloud Platform (GCP) oppure presso qualsiasi cloud. Grazie a questa evoluzione nella soluzione risulta possibile effettuare l’assessment di qualsiasi macchina in cloud oppure on-premise anche quando non è possibile accedere all’hypervisor. L’assessment è in grado di fornire le seguenti informazioni:

  • Analisi dell’idoneità in ambiente Azure
  • Pianificazione dei costi di migrazione
  • Ridimensionamento basato sulle prestazioni
  • Supporto per l’analisi delle dipendenze applicative (basata su agenti)

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Management services: le novità di Luglio 2020

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto la nostra community rilascia questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor Logs connector

Il componente Azure Monitor Logs connector è stato rilasciato e consente di creare workflows automatizzati usando centinaia di azioni per una varietà di servizi con Azure Logic Apps e Power Automate.

Azure Monitor per soluzioni SAP (preview)

Azure Monitor per SAP è una nuova soluzione che consente di monitorare in modo nativo l’ambiente SAP in Azure. Questa soluzione permette di raccogliere e consolidare i dati di telemetria dall’infrastruttura Azure e dai database di SAP. Questi dati vengono utilizzati per ottenere una correlazione tra i diversi componenti che permette una risoluzione più rapida dei problemi. Tale funzionalità è presente al momento in anteprima pubblica nelle seguenti regions: US East, US East 2, US West 2, e West Europe.

Azure Monitor Community Repository

Il repository GitHub della community di Azure Monitor è stato reso disponibile e offre uno spazio collaborativo ai membri della community per condividere ed esplorare artifacts di Azure Monitor come query [KQL], workbooks e alerts. Questo repository è pubblico e accetta contributi da qualsiasi utente, a beneficio dell’intera community di Azure Monitor.

Le ricerche salvate di Azure Log Analytics si sta spostando in Query Explorer

La ricerche salvate di Azure Log Analytics sono ora disponibili in Query Explorer, che permette di utilizzare e gestire differenti query. Per gestirle, accedere ala sezione Logs nel workspace di Azure Monitor Log Analytics oppure da Application Insights e selezionare Query explorer dal menu principale.

Configure

Azure Automation

Introdotto il supporto per Azure Private Link (preview)

Microsoft ha introdotto il supporto per gli Azure Private Link, necessari per connettere in modo sicuro le reti virtuali ad Azure Automation tramite l’utilizzo di endpoint privati. Questa funzionalità risulta utile per:

  • Stabilire una connessione privata con Azure Automation, senza aprire l’accesso alla rete pubblica.
  • Assicurare che i dati di Azure Automation siano accessibili solo attraverso reti private autorizzate.
  • Proteggersi dall’estrazione dei dati permettendo un accesso granulare a specifiche risorse.
  • Proteggere le risorse dall’accesso dalla rete pubblica.

Govern

Azure Policy

Azure Policy per Azure Kubernetes Service (AKS) pods (preview)

Per migliorare la sicurezza dei cluster Azure Kubernetes Service (AKS) è ora possibile proteggere i pod utilizzando le Azure Policy. Questa integrazione consente di controllare le richieste dei pod e rilevare quelle che violano le politiche impostate. Al momento è possibile scegliere da un elenco di 16 policy integrate e due iniziative (che corrispondono agli standard stabiliti nella politica di sicurezza dei pod di Kubernetes) .

Azure Cost Management

Azure Cost Management + Billing updates

Durante il mese di Luglio sono state annunciate novità relative ai seguenti ambiti di Azure Cost Management e Billing:

Secure

Azure Security Center

Advanced threat protection per Azure Storage

La preview di Advanced threat protection per Azure Storage supporta Azure Files e Azure Data Lake Storage Gen2 API, aiutando i clienti a proteggere i dati archiviati in file shares e archivi di dati progettati per l’analisi dei big data aziendali. Questa protezione offre un ulteriore livello di informazioni sulla sicurezza fornendo avvisi quando vengono rilevati tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli storage account. Questi avvisi di sicurezza sono integrati con Security Center e vengono inoltre inviati tramite posta elettronica agli amministratori delle sottoscrizioni, con dettagli su attività sospette e consigli su come indagare e risolvere le minacce.

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 48 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Supporto per la replica tramite Private Link

Azure Site Recovery ha introdotto il supporto per i private link, che possono essere utilizzati per replicare macchine virtuali di Azure, sistemi VMware ed Hyper-V e macchine fisiche. L’utilizzo dei Private Link garantisce una connettività protetta verso gli URL del servizio di Azure Site Recovery. Sarà richiesto un endpoint privato nella rete per l’accesso al recovery services vault  e un secondo endpoint per la replica dei dati verso il cache storage account. Questa funzionalità sarà disponibile in quasi tutte le region pubbliche entro agosto 2020.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Governance: come gestire ed ottimizzare i costi del cloud

Una delle principali caratteristiche del cloud è la possibilità di creare e distribuire risorse in modo estremamente agile e veloce. Utilizzare soluzioni ottimizzate per ridurre al minimo i costi ed avere sempre sotto controllo le spese da sostenere per le risorse create in ambiente cloud è un aspetto di fondamentale importanza. In questo articolo vengono riepilogati i principi e gli strumenti che è opportuno tenere in considerazione per gestire ed ottimizzare i costi del cloud.

Il processo di ottimizzazione dei costi cloud è sicuramente un tema molto sentito da diversi clienti, al punto che per il quarto anno consecutivo, risulta essere la principale iniziativa cloud in base al rapporto di Flexera:

Figura 1 – Iniziative cloud top per l’anno 2020

Principi per gestire al meglio i costi

Per ottenere una posizione di successo nella gestione dei costi del cloud è bene tenere in considerazione i principi in seguito riportati.

Progettazione

Solamente grazie ad un processo di progettazione strutturato, che prevede una attenta analisi dei requisiti aziendali, si è nelle condizioni di personalizzare l’utilizzo delle soluzioni in ambiente cloud. Risulta pertanto importante determinare l’infrastruttura da implementare e il modo in cui questa viene utilizzata, il tutto tramite un processo di progettazione finalizzato a massimizzare l’efficienza delle risorse dislocate in ambiente Azure.

Visibilità

Dotarsi di strumenti che permettono di avere una visibilità globale e che consentono di ricevere notifiche in merito ai costi di Azure è un aspetto importante da contemplare.

Responsabilità

Una buona pratica è attribuire i costi delle risorse cloud all’interno della propria organizzazione aziendale, per assicurarsi che le persone responsabili siano consapevoli delle spese imputabili al loro gruppo di lavoro. Questo consente di comprendere appieno le spese di Azure dell’organizzazione. Per farlo è opportuno organizzare le risorse Azure per massimizzare la comprensione in merito all’attribuzione dei costi.

Ottimizzazione

Tramite processi di revisione periodica è opportuno agire sulle risorse Azure con l’obiettivo di ridurre la spesa qualora possibile. Grazie al set di informazioni a disposizione è possibile individuare facilmente le risorse sottoutilizzate, rimuovere gli sprechi e massimizzare le opportunità di risparmio sui costi.

Iterazione

Il personale IT è opportuno che sia coinvolto in modo continuativo nei processi iterativi di ottimizzazione dei costi delle risorse Azure, in quanto risulta essere un principio chiave per un responsabile processo di governance dell’ambiente cloud.

Quali soluzioni usare?

In fase di progettazione è utile avere una stima il più possibile precisa relativa ai costi che si devono sostenere nell’adottare soluzione in ambito Azure. Per fare queste stime è possibile utilizzare i seguenti strumenti:

La soluzione Azure Cost Management + Billing offre un set completo di funzionalità di gestione dei costi cloud ed è utile in particolare per:

  • Monitorare e analizzare la fattura di Azure.
  • Impostare budget e avvisi di spesa.
  • Assegnare i costi ai team e per i vari progetti.

Figura 2 – Azure Cost Management + Billing: analisi dei costi

Dopo aver compreso le spese attuali e future in ambito cloud è possibile lavorare per ottimizzare i costi dei workload presenti in Azure. In questo ambito gli strumenti Microsoft che è possibile utilizzare sono:

  • Azure Advisor: si tratta di una soluzione totalmente gratuita ed inclusa in Azure che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per diverse categorie, tra le quali i costi. Azure Advisor fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure. Questa soluzione può essere utile ad esempio per identificare le risorse inutilizzate oppure per individuare opportunità per dimensionare in modo migliore i servizi.

Figura 3 – Azure Advisor: esempio di raccomandazione

Politiche per ottimizzare i costi

Indipendentemente dagli strumenti utilizzati, per ottimizzare i costi di Azure è possibile adottare le seguenti politiche:

  • Spegnere le risorse inutilizzate dal momento che il costo dei vari servizi Azure è calcolato sulla base dell’utilizzo delle risorse. Per le risorse che non necessitano di una esecuzione continua e che permettono, senza perdita di configurazioni o dati, lo spegnimento oppure la sospensione, è possibile adottare una automazione che, basandosi su uno scheduling predefinito, permetta di ottimizzare l’uso e di conseguenza i costi delle stesse.
  • Dimensionare in modo opportuno le risorse consolidando i carichi di lavoro e intervenendo sulle risorse sottoutilizzate.
  • Per le risorse in ambiente Azure che ne viene fatto un uso continuativo è possibile valutare l’attivazione delle Azure Reservations. Le Azure Reservation consentono di ottenere una riduzione dei costi fino al 72% rispetto al prezzo pay-as-you-go, semplicemente impegnandosi nel pagamento, per uno oppure tre anni, per l’utilizzo delle risorse Azure. L’acquisto di queste reservation può essere fatto direttamente dal portale Azure ed è contemplato per i clienti che dispongono delle seguenti tipologie di subscription: Enterprise agreement, Pay-As-You-Go e Cloud Solution Provider (CSP).
  • Per la riduzione dei costi Azure è inoltre possibile adottare l’Azure Hybrid Benefit, che consente di risparmiare fino al 40% sul costo delle macchine virtuali Windows Server che vengono implementate su Azure. Il risparmio è dato dal fatto che Microsoft consente di pagare solamente i costi di infrastruttura Azure, mentre il licensing per Windows Server viene coperto dal contratto di Software Assurance. Questo benefit è applicabile sia alla versione Standard che Datacenter ed è usufruibile per Windows Server 200 R2 o successivi.

Figura 4 – Struttura dei costi per una VM Windows

L’Azure Hybrid Benefit può essere utilizzato anche per Azure SQL Database e per i SQL Server installati su macchine virtuali Azure. Questi vantaggi facilitano la migrazione verso soluzioni nel cloud e aiutano a massimizzare gli investimenti già effettuati in termini di licenze SQL Server. Per maggiori informazioni su come è possibile utilizzare l’Azure Hybrid Benefit per SQL Server è possibile consultare le FAQ di questo documento.

L’Azure Hybrid Benefit può essere utilizzato in concomitanza con le Azure Reserved VM Instance, consentendo di avere risparmi complessivi che possono raggiungere l’80% (nel caso di acquisto di Azure Reserved Instance per 3 anni).

Figura 5 – Percentuali di possibili risparmi adottando RIs ed Azure Hybrid Benefit

  • Per gli ambienti di test e sviluppo è possibile utilizzare delle subscription di DevTest, che permettono di ottenere degli sconti considerevoli sulle tariffe di Azure. Queste subscription è possibile attivarle nell’ambito di un contratto di Enterprise Agreement.
  • Valutare l’adozione di nuove tecnologie serverless e applicare miglioramenti nelle architetture esistenti.

Conclusioni

L’utilizzo di un approccio metodico alla gestione dei costi e l’adozione dei giusti strumenti, sono elementi fondamentali per affrontare le sfide dei costi del cloud. I vari elementi esaminati in questo articolo permettono di ridurre le spese e massimizzare l’investimento nel cloud.

Please follow and like us:

Azure Management services: le novità di Giugno 2020

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. La nostra community, tramite questi articoli rilasciati mensilmente, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Oltre a risolvere una serie di bug, sono state introdotte le seguenti novità:

  • Supporto per Red Hat Enterprise Linux 8 (nota: requisiti specifici riguardanti python)
  • Supporto per Azure Arc per servers
  • FIPS compliance
  • Extension package protetto con firma
  • Ingestion rate limiting per per evitare il degrado del servizio in caso di volume di dati estremamente elevato da parte di un agente
  • Deprecazione del supporto a 32-bit (1.12.15-0 è l’ultima release che supporta 32-bit)
  • Nuove versioni dei componenti auoms e OMI

Azure Monitor per VMs sui server Arc Enabled (preview)

Azure Monitor per VM consente di avere un sistema di monitor in grado di fornire una visione globale sui sistemi, fornendo le informazioni relative alle prestazioni delle macchine virtuali e alle varie dipendenze. Questo servizio è disponibile per VMs in Azure, Azure scale sets e VM on-premise. Azure Monitor ora può sfruttare Azure Arc per raggiungere i workload on-premises. Sebbene oggi sia possibile monitorare VMs non di Azure anche senza Azure Arc, l’utilizzo di questa integrazione consente di rilevare e gestire automaticamente gli agenti nelle VM. Una volta integrati, i server abilitati ad Azure Arc si adatteranno perfettamente alle viste esistenti del portale Azure insieme alle macchine virtuali presenti in Azure e agli Azure scale sets.

Azure Monitor per Containers per Azure Arc (preview)

Azure Monitor per Containers ha esteso il supporto del monitor per i cluster Kubernetes ospitati su Azure Arc (attualmente in anteprima), offrendo funzionalità simili al monitor del servizio AKS (Azure Kubernetes).

Supporto per il monitor dei Key Vault (preview)

In Azure Monitor è stata introdotta la possibilità di effettuare il monitor di Azure Key Vault ed avere una vista unificata con le prestazioni, le richieste, gli errori e le latenza di questo componente.

Monitor degli Azure Load Balancer usando Azure Monitor for Networks

Azure Monitor for Networks consente ora di monitorare l’integrità ed effettuare un’analisi della configurazione degli Azure Load Balancer. All’interno della soluzione sono presenti delle mappe topologiche per tutte le configurazioni dei Load Balancer e delle dashboard di integrità per i Load Balancer di tipologia standard, opportunamente configurati per la raccolta delle metriche.
Grazie a questa nuova funzionalità vengono estese le capacità di monitor del networking di Azure. La soluzione diventa quindi più completa e consente una rapida localizzazione dei guasti.

Configure

Azure Automation

Aggiornati i record DNS per Azure Automation

Per supportare le nuove funzionalità di Azure Automation, come gli Azure private link, sono stati aggiornati i relativi URL. Invece di URL specifici per region, ora gli URL sono specifici per account. I vecchi URL di Azure Automation rimangono comunque funzionanti per fornire il tempo necessario per la migrazione. Per maggiori informazioni a riguardo è possibile fare riferimento a questo documento.

Protect

Azure Backup

Rilasciato l’Update Rollup 1 per Microsoft Azure Backup Server (MABS) v3

Per Azure Backup Server v3 è stato rilasciato l’Update Rollup 3, che introduce le seguenti principali novità:

  • Offline Backup utilizzando Azure Data Box (in private preview): grazie all’integrazione con Microsoft Azure Data Box, i clienti che utilizzano MABS sono in grado di affrontare la sfida di spostare tera byte di dati di backup dall’archiviazione locale verso Azure. L’esperienza dell’utente per questa funzionalità è coerente con DPM 2019 e l’agente MARS.
  • Protezione per Azure VMware Solution. Recentemente Microsoft ha annunciato la soluzione Azure VMware (AVS) che consente ai clienti di estendere oppure di migrare completamente i sistemi VMware locali in Azure. Grazie a questo aggiornamento è possibile utilizzare MABS per proteggere le macchine virtuali distribuite con la soluzione VMware di Azure.
  • Backup più rapidi con tiered storage tramite SSD. MABS v3 UR1 introduce miglioramenti al processo di backup che, adottando tiered storage, permette di effettuare backup più rapidi fino al 50-70%. Utilizzando una piccola percentuale (4% dello storage complessivo) di storage SSD come un volume tiered in combinazione con dischi HDD,si ottengono prestazioni nettamente migliori.
  • Migliori prestazioni nel backup di sistemi VMware. MABS consente di proteggere le macchine virtuali VMware. Con questo aggiornamento tutti i processi di backup macchine virtuali VMWare, all’interno di un singolo gruppo di protezione, vengono ora eseguiti in parallelo, portando a backup delle VMs più rapidi fino al 25%. Inoltre, questo aggiornamento offre anche la possibilità di escludere dai backup un specifico disco di una VM VMware.
  • Supporto per la protezione di volumi ReFS. Con questo aggiornamento, è possibile utilizzare MABS per proteggere i volumi ReFS (con deduplica abilitata) e i carichi di lavoro (Windows Server, SQL Server, Exchange e SharePoint) distribuiti su volumi ReFS.
  • Supporto per un ulteriore livello di autenticazione nell’eliminazione dei backup online. Con MABS v3 UR1 viene richiesto di inserire un PIN di sicurezza quando si eseguono operazioni di arresto della protezione con cancellazione dei dati.
  • Deprecato l’agente di protezione a 32 bit. Con il rilascio dell’UR1 per MABS v3, il supporto per la protezione di carichi di lavoro a 32 bit è deprecato. Dopo l’installazione dell’UR1 non sarà possibile proteggere alcuna origine dati a 32 bit. Se esiste un agente di protezione a 32 bit, dopo l’installazione dell’UR1, questo viene disabilitato ed eventuali backup pianificati falliranno.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 46 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Assessment dei server importati in Azure Migrate

In Azure Migrate è stata introdotta la possibilità di effettuare l’assessment dei server importati tramite un file CSV, senza la necessità di dover distribuire un’appliance. Questo sistema risulta utile se si vuole fare una rapida valutazione preliminare oppure se si è in attesa di distribuire l’appliance di Azure Migrate. Risulta inoltre possibile eseguire un assessment basato sulle performance specificando i valori di utilizzo dei sistemi nel file CSV.

Azure Migrate server assessment tool: supporto per la migrazione verso Azure VMware Solution (Preview)

Azure Migrate ha introdotto il supporto per gestire la migrazione verso Azure VMware Solution (Preview), offrendo un’ulteriore opzione per pianificare la migrazione verso Azure. Utilizzando Azure Migrate server assessment tool è possibile analizzare i workload on-premises per effettuare la migrazione verso la soluzione VMware di Azure, valutandone l’idoneità, pianificando i costi, calcolando il ridimensionamento in base alle prestazioni e considerando le dipendenze applicative.

Supporto di credenziali multiple per il discovery dei server fisici (preview)

Azure Migrate ha incluso la possibilità di specificare più credenziali per il discovery e l’assessment dei server fisici. Inoltre, il numero di server che è possibile rilevare per ogni singola appliance è stato aumentato da 250 a 1.000. L’appliance per server fisici può essere installata su un server esistente e può anche essere utilizzata per il discovery e l’assessment delle macchine virtuali se non si ha l’accesso all’hypervisor, nonché per macchine virtuali presenti in altri ambienti cloud.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Management services: le novità di Maggio 2020

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure management services, la nostra community rilascia mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Le principali novità introdotte sono:

  • Miglioramenti di stabilità e affidabilità.
  • Migliore supporto per Azure Arc for Server.
  • Conformità FIPS.
  • Supporto per RHEL 8.

SHA-2 signing per l’agente di Log Analytics

L’agente Log Analytics per Windows inizierà a imporre la firma SHA-2 a partire dal 17 agosto 2020, posticipando la data precedentemente fissata al 18 maggio 2020. Questa modifica richiede un’azione nel caso si esegua l’agente su una versione del sistema operativo legacy (Windows 7, Windows Server 2008 R2 oppure Windows Server 2008) . I clienti che si trovano in questa condizione devono applicare gli aggiornamenti e le patch più recenti su questi sistemi operativi prima del 17 agosto 2020, altrimenti i loro agenti smetteranno di inviare dati verso i workspace di Log Analytics. Saranno interessati da questo cambiamento i seguenti servizi Azure: Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Azure Security Center, Azure Sentinel, Windows Defender ATP.

Estensioni delle funzionalità di Azure Monitor

In Azure Monitor sono stati apportati i seguenti miglioramenti che ne espandono le funzionalità e la rendono una soluzione sempre più completa:

  • Disponibilità di Azure Monitor per Azure Storage e di Azure Monitor per Azure Cosmos DB.
  • Preview di Azure Monitor per Azure Key Vault e di Azure Monitor for Redis Cache.
  • Preview di Azure Monitor Application Insights nei workspaces di Azure Monitor Logs.
  • Capacity reservation e CMK encryption con Azure Monitor Logs clusters dedicati per deployments su larga scala.

Disponibilità di Azure Private Link per Azure Monitor
La funzionalità di Azure Private Link è ora disponibile anche per Azure Monitor e permette di avere le seguenti caratteristiche:

  • Connettività privata verso workspace di Azure Monitor Logs e verso Azure Application Insights.
  • Protezione da data exfiltration con accesso granulare verso specifiche risorse.
  • Protezione delle risorse dall’accesso dalla rete pubblica.

Al momento per accesso a queste funzionalità è necessario fare una richiesta in modo esplicito.

Migliorate l’esperienza in fase di cancellazione e ripristino di workspace di Azure Monitor Logs

Microsoft ha aggiunto la funzionalità di soft-delete dei workspace per facilitare se necessario le operazioni di ripristino. A fronte di una cancellazione il workspace passerà infatti in uno stato di soft-delete per consentirne eventualmente il ripristino, includendo dati e agenti connessi, entro 14 giorni. Questo comportamento è possibile aggirarlo ed eliminare definitivamente il workspace. Per evitare l’errata eliminazione dei workspace dal portale Azure è stata aggiunta una sezione specifica dove è possibile consultare quante soluzioni sono installate ed il relativo volume di dati giornaliero ricevuto negli ultimi 7 giorni per tipologia di dato.
Il ripristino del workspace, può ora avvenire direttamente dal portale Azure.

Azure Advisor recommendation digests

Azure Advisor introduce la possibilità di ricevere un riepilogo periodico dei consigli sulle best practice disponibili elaborate dalla soluzione. I recommendation digest di Advisor consentono di rimanere aggiornati sulle opportunità di ottimizzazione di Azure al di fuori del portale di Azure. Le notifiche sono personalizzabili e vengono gestite tramite Action Group di Azure Monitor.

Azure Service Health include anche i problemi emergenti

In Azure Service Health vengono ora riportati anche i problemi emergenti nel portale di Azure. Un problema emergente è una situazione in cui Azure è a conoscenza di un’interruzione diffusa ma potrebbe non essere ancora completamente a conoscenza della portata e dell’ampiezza. In precedenza, i problemi emergenti erano disponibili solo nella pagina Stato di Azure.

Configure

Azure Automation

TLS 1.2 enforcement

A partire dal 1° settembre 2020, Azure Automation imporrà la presenza del Transport Layer Security (TLS) versione 1.2 o successive, per tutti gli endpoint HTTPS esterni.

Secure

Azure Security Center

Modifiche al servizio just-in-time (JIT) virtual machine (VM) access

Nel servizio just-in-time (JIT) virtual machine (VM) access sono state apportate le seguenti modifiche:

  • La raccomandazione che avvisa di abilitare JIT su una VM è stata rinominata da “Just-in-time network access control should be applied on virtual machines” in “Management ports of virtual machines should be protected with just-in-time network access control”.
  • La recommendation viene ora attivata solo se vengono rilevate porte di management aperte.

Custom recommendations posizionate in un pannello separato

Tutte le custom recommendations create per le proprie subscriptions sono ora posizionate nella sezione dedicata “Custom recommendations”.

Account security recommendations spostate nella sezione “Security best practices”

Le seguenti recommendations sono state incluse nella sezione “Security best practices” e non impattano quindi sul secure score:

  • MFA should be enabled on accounts with read permissions on your subscription (originally in the “Enable MFA” control)
  • External accounts with read permissions should be removed from your subscription (originally in the “Manage access and permissions” control)
  • A maximum of 3 owners should be designated for your subscription (originally in the “Manage access and permissions” control)

Microsoft ha deciso di applicare questo cambiamento in quanto ha stabilito che il rischio di queste tre raccomandazioni è inferiore a quanto inizialmente pensato.

Protect

Azure Backup

SAP HANA backup per VM Red Hat Enterprise Linux

In Azure Backup è stata inclusa la protezione dei database SAP HANA su macchine virtuali Red Hat Enterprise Linux (RHEL). Tale funzionalità consente di avere in modo integrato e senza dover prevedere una infrastruttura di backup specifica la protezione dei database SAP HANA su RHEL, uno dei sistemi operativi più comunemente utilizzati in questi scenari.

Protezione dalla cancellazione accidentale delle Azure file shares

Per fornire una maggiore protezione contro gli attacchi informatici e per la cancellazione accidentale, Azure Backup ha aggiunto un ulteriore livello di sicurezza alla soluzione di gestione delle snapshot di Azure file shares. Nel caso vengano eliminate le File Share, i contenuti e i relativi punti di ripristino (snapshots) vengono conservati per un periodo di tempo configurabile, consentendone il ripristino completo senza perdita di dati. Quando si configura la protezione per una file share, Azure Backup abilita la funzionalità di soft-delete a livello di storage account con un periodo di conservazione di 14 giorni, il quale è configurabile in base alle proprie esigenze. Questa impostazione determina la finestra temporale in cui è possibile ripristinare i contenuti e le snapshot delle file share dopo qualsiasi operazione di eliminazione accidentale. Una volta ripristinata la file share, i backup riprendono a funzionare senza la necessità di effettuare ulteriori configurazioni.

Azure Site Recovery

Zone-to-zone disaster recovery disponibile in nuove regions

La funzionalità Zone-to-zone DR è ora disponibile anche nelle region Southeast Asia e UK South. Grazie a questa funzionalità di Azure Site Recovery, chiamata zone-to-zone DR, c’è la possibilità di creare piani di disaster recovery (DR) per macchine virtuali (VM), replicandole tra differenti Availability Zones di Azure. Nel caso una singola Availability Zone di Azure venga compromessa, sarà possibile eseguire il failover delle macchine virtuali in una zona diversa all’interno della stessa area e accedervi dalla Availability Zone secondaria.

Introdotto il supporto per i proximity placement groups

Azure Site Recovery ha introdotto il supporto per i proximity placement groups (PPGs). Grazie a questa funzionalità, qualsiasi virtual machine (VM) ospitata all’interno di un PPG può essere protetta utilizzando Azure Site Recovery. Abilitando la replica di tale VM, è possibile fornire come parametro aggiuntivo un PPG nella regione secondaria. All’attivazione di un processo di failover, Site Recovery inserirà la VM nel PPG di destinazione fornito dall’utente.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us: