Archivi categoria: Azure Monitor

Azure Stack HCI: come monitorare l’ambiente in modo completo ed efficace

Azure Stack HCI è la soluzione Microsoft che permette di realizzare infrastrutture hyper-converged (HCI) per l’esecuzione di workloads in ambiente on-premises. Azure Stack HCI, oltre ad integrarsi perfettamente nei datacenter locali, offre un importante valore aggiunto: la possibilità di connettersi con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Tra questi servizi troviamo Azure Monitor e in questo articolo vengono riportati i benefici e le caratteristiche della soluzione per monitorare l’ambiente Azure Stack HCI in modo completo ed efficace.

La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI. La versione dei cluster deve essere la 21H2, devono essere connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, fornendo così la possibilità di utilizzare potenti filtri ed aggregazioni per analizzare al meglio i dati raccolti nel tempo.

Benefici della soluzione

I principali benefici nell’adottare Azure Stack HCI Insights sono:

  • Gestito da Azure. La soluzione è accessibile direttamente dal portale Azure, risulta costantemente aggiornata e non sono necessari componenti di infrastruttura aggiuntivi oppure software di terze parti.
  • Scalabilità. Si tratta di una soluzione molto scalabile, in grado di caricare più di 400 set di informazioni sui cluster, dislocati su più subscription, e senza limiti di dominio o di locazione fisica.
  • Personalizzazione avanzata. L’esperienza utente si basa sui workbook di Azure Monitor. I workbook consentono agli utenti di modificare le visualizzazioni, le query, impostare soglie specifiche in base alle proprie esigenze e salvare queste personalizzazioni. Inoltre, i grafici dei workbook possono essere aggiunti alle dashboard nel portale Azure.

Requisiti di attivazione

Per poter utilizzare Azure Stack HCI Insights devono essere completate le seguenti operazioni:

  • Registrazione del cluster Azure Stack HCI con Azure. Questo passaggio assicura che automaticamente ogni server nel cluster sia abilitato ad Azure Arc. Tale azione permette ad Azure Monitor di recuperare i dettagli non solo del cluster, ma anche dei singoli nodi che lo compongono.
  • Abilitazione di Log Analytics, per connettere il cluster ad un workspace di Log Analytics, nel quale verranno salvati i log necessari per il monitor.
  • Abilitazione del monitoring, per consentire ad Azure Monitor di iniziare a raccogliere gli eventi necessari per il monitor.

Figura 1 – Configurazione dell’extension del Log Analytics Agent e del monitoring

Monitor dell’ambiente

Completate le configurazioni necessarie si ha la possibilità di visualizzare i dati di monitor di un singolo cluster direttamente dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI.

Figura 2 – Visualizzazione aggregata di più cluster Azure Stack HCI

Viene offerta la possibilità di monitorare lo stato di integrità del cluster, lo stato di singoli nodi e delle macchine virtuali.

Figura 3 – Overview dello stato dei nodi del cluster

Accedendo ai tab specifici è possibile ottenere ulteriori informazioni di dettaglio riguardanti le macchine virtuali e lo storage (health, utilizzo, e performance).

Vengono inoltre riportate le informazioni riguardanti le performance dell’ambiente Azure Stack HCI. Tramite i pannelli integrati nella soluzione si possono consultare i seguenti trend di performance:

  • Utilizzo della CPU
  • Latenza media dei volumi storage
  • IOPS dei volumi storage
  • Capacità dei volumi storage

Figura 4 – Consultazione dei tend di performance

Costi della soluzione

Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati che vengono inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione degli stessi.

Conclusioni

Aver un sistema di monitor efficace per ambienti di questo tipo, che permetta di rilevare e prevenire condizioni anomale e problemi di performance è di fondamentale importanza. Questa ulteriore possibilità, offerta mediante l’integrazione di Azure Stack HCI con il servizio di Azure Monitor, rende la soluzione sempre più completa ed integrata. Si tratta di un ulteriore valore aggiunto rispetto ad altri competitor che propongo soluzioni in questo ambito.

Azure Networking: come monitorare ed analizzare i log di Azure Firewall

Nelle architetture di rete in Azure dove è presente Azure Firewall, la soluzione di firewall-as-a-service (FWaaS) che consente di mettere in sicurezza le risorse presenti nelle Virtual Network e di governare i relativi flussi di rete, diventa strategico adottare degli strumenti per monitorare in modo efficace i relativi log. In questo articolo viene esplorato come interpretare al meglio i log e come è possibile fare analisi approfondite di Azure Firewall, un componente che spesso detiene un ruolo fondamentale nelle architetture di rete in Azure.

Un aspetto importante da verificare è che in Azure Firewall siano correttamente configurate le impostazioni di diagnostica, per far confluire i dati di log e le metriche verso un workspace di Azure Monitor Log Analytics.

Figura 1 – Impostazioni di diagnostica di Azure Firewall

Per avere una panoramica complessiva dei diagnostic logs e delle metriche disponibili per Azure Firewall è possibile consultare la specifica documentazione di Microsoft.

Uno dei metodi più efficaci per visualizzare ed analizzare i log di Azure Firewall è utilizzare i Workbooks, che consentono di combinare testo, query di Log Analytics, metriche di Azure e parametri, costituendo così dei report interattivi e facilmente consultabili.

Per Azure Firewall è presente un workbook specifico fornito da Microsoft che permette di ottenere informazioni dettagliate sugli eventi, conoscere le application e le network rule attivate e visualizzare le statistiche sulle attività del firewall per URL, porte e indirizzi.

L’importazione di questo workbook può avvenire tramite ARM template oppure Gallery template, seguendo le istruzioni riportate in questo articolo.

Figura 2 – Importazione del workbook di Azure Firewall

Completato il processo di importazione è possibile consultare nella pagina di overview una panoramica dei diversi eventi e delle tipologie di log presenti (application, networks, threat intel, DNS proxy), con la possibilità di applicare dei filtri specifici relativi ai workspace, alla fascia oraria ed ai firewall.

Figura 3 – Azure Firewall Workbook overview

Nel workbook è presente una sezione specifica per le Application rule dove vengono mostrate le origini per indirizzo IP, l’utilizzo delle application rule, e gli FQDN negati e consentiti. Inoltre, è possibile applicare dei filtri di ricerca sui dati delle Application rule.

Figura 4 – Azure Firewall Workbook – Application rule log statistics

Inoltre, nella sezione Network Rule è possibile visualizzare le informazioni in base alle azioni compiute dalle regole (allow/deny), alle target port e alle azioni DNAT.

Figura 5 – Azure Firewall Workbook – Network rule log statistics

Nel caso Azure Firewall sia stato impostato per funzionare anche come DNS Proxy è possibile visualizzare nel tab “Azure Firewall – DNS Proxy” del Workbook anche informazioni riguardanti il traffico e le richieste DNS gestite.

Qualora si renda necessario effettuare degli approfondimenti per ottenere maggiori informazioni sulle comunicazioni di specifiche risorse è possibile utilizzare la sezione Investigation andando ad agire sui filtri a disposizione.

Figura 6 – Azure Firewall Workbook – Investigation

Per visualizzare ed analizzare gli activity log è possibile connettere i log di Azure Firewall ad Azure Sentinel, il servizio che amplia le capacità dei tradizionali prodotti SIEM (Security Information and Event Management), utilizzando le potenzialità del cloud e l’intelligenza artificiale. In questo modo, tramite workbook specifici disponibili in Azure Sentinel, è possibile ampliare le capacità di analisi e creare alert specifici per poter identificare e gestirerapidamente le minacce di security che interessano questo componente di infrastruttura. Per connettere i log di Azure Firewall ad Azure Sentinel è possibile seguire la procedura riportata in questo documento Microsoft.

Conclusioni

Azure Firewall è un servizio ampliamene utilizzato e spesso è il fulcro della propria architettura network in Azure, dove transitano e vengono controllate tutte le comunicazioni di rete. Diventa pertanto importante datarsi di uno strumento per analizzare le metriche e le informazioni raccolte, in grado di fornire anche un valido supporto nella risoluzione di eventuali problemi ed incident. Grazie all’adozione di questi Workbooks è possibile consultare agilmente i dati raccolti da Azure Firewall, utilizzando report visivamente accattivanti, con funzionalità avanzate che consentono di arricchire l’esperienza di analisi direttamente dal portale di Azure.

Azure Management services: le novità di Giugno 2020

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. La nostra community, tramite questi articoli rilasciati mensilmente, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Oltre a risolvere una serie di bug, sono state introdotte le seguenti novità:

  • Supporto per Red Hat Enterprise Linux 8 (nota: requisiti specifici riguardanti python)
  • Supporto per Azure Arc per servers
  • FIPS compliance
  • Extension package protetto con firma
  • Ingestion rate limiting per per evitare il degrado del servizio in caso di volume di dati estremamente elevato da parte di un agente
  • Deprecazione del supporto a 32-bit (1.12.15-0 è l’ultima release che supporta 32-bit)
  • Nuove versioni dei componenti auoms e OMI

Azure Monitor per VMs sui server Arc Enabled (preview)

Azure Monitor per VM consente di avere un sistema di monitor in grado di fornire una visione globale sui sistemi, fornendo le informazioni relative alle prestazioni delle macchine virtuali e alle varie dipendenze. Questo servizio è disponibile per VMs in Azure, Azure scale sets e VM on-premise. Azure Monitor ora può sfruttare Azure Arc per raggiungere i workload on-premises. Sebbene oggi sia possibile monitorare VMs non di Azure anche senza Azure Arc, l’utilizzo di questa integrazione consente di rilevare e gestire automaticamente gli agenti nelle VM. Una volta integrati, i server abilitati ad Azure Arc si adatteranno perfettamente alle viste esistenti del portale Azure insieme alle macchine virtuali presenti in Azure e agli Azure scale sets.

Azure Monitor per Containers per Azure Arc (preview)

Azure Monitor per Containers ha esteso il supporto del monitor per i cluster Kubernetes ospitati su Azure Arc (attualmente in anteprima), offrendo funzionalità simili al monitor del servizio AKS (Azure Kubernetes).

Supporto per il monitor dei Key Vault (preview)

In Azure Monitor è stata introdotta la possibilità di effettuare il monitor di Azure Key Vault ed avere una vista unificata con le prestazioni, le richieste, gli errori e le latenza di questo componente.

Monitor degli Azure Load Balancer usando Azure Monitor for Networks

Azure Monitor for Networks consente ora di monitorare l’integrità ed effettuare un’analisi della configurazione degli Azure Load Balancer. All’interno della soluzione sono presenti delle mappe topologiche per tutte le configurazioni dei Load Balancer e delle dashboard di integrità per i Load Balancer di tipologia standard, opportunamente configurati per la raccolta delle metriche.
Grazie a questa nuova funzionalità vengono estese le capacità di monitor del networking di Azure. La soluzione diventa quindi più completa e consente una rapida localizzazione dei guasti.

Configure

Azure Automation

Aggiornati i record DNS per Azure Automation

Per supportare le nuove funzionalità di Azure Automation, come gli Azure private link, sono stati aggiornati i relativi URL. Invece di URL specifici per region, ora gli URL sono specifici per account. I vecchi URL di Azure Automation rimangono comunque funzionanti per fornire il tempo necessario per la migrazione. Per maggiori informazioni a riguardo è possibile fare riferimento a questo documento.

Protect

Azure Backup

Rilasciato l’Update Rollup 1 per Microsoft Azure Backup Server (MABS) v3

Per Azure Backup Server v3 è stato rilasciato l’Update Rollup 3, che introduce le seguenti principali novità:

  • Offline Backup utilizzando Azure Data Box (in private preview): grazie all’integrazione con Microsoft Azure Data Box, i clienti che utilizzano MABS sono in grado di affrontare la sfida di spostare tera byte di dati di backup dall’archiviazione locale verso Azure. L’esperienza dell’utente per questa funzionalità è coerente con DPM 2019 e l’agente MARS.
  • Protezione per Azure VMware Solution. Recentemente Microsoft ha annunciato la soluzione Azure VMware (AVS) che consente ai clienti di estendere oppure di migrare completamente i sistemi VMware locali in Azure. Grazie a questo aggiornamento è possibile utilizzare MABS per proteggere le macchine virtuali distribuite con la soluzione VMware di Azure.
  • Backup più rapidi con tiered storage tramite SSD. MABS v3 UR1 introduce miglioramenti al processo di backup che, adottando tiered storage, permette di effettuare backup più rapidi fino al 50-70%. Utilizzando una piccola percentuale (4% dello storage complessivo) di storage SSD come un volume tiered in combinazione con dischi HDD,si ottengono prestazioni nettamente migliori.
  • Migliori prestazioni nel backup di sistemi VMware. MABS consente di proteggere le macchine virtuali VMware. Con questo aggiornamento tutti i processi di backup macchine virtuali VMWare, all’interno di un singolo gruppo di protezione, vengono ora eseguiti in parallelo, portando a backup delle VMs più rapidi fino al 25%. Inoltre, questo aggiornamento offre anche la possibilità di escludere dai backup un specifico disco di una VM VMware.
  • Supporto per la protezione di volumi ReFS. Con questo aggiornamento, è possibile utilizzare MABS per proteggere i volumi ReFS (con deduplica abilitata) e i carichi di lavoro (Windows Server, SQL Server, Exchange e SharePoint) distribuiti su volumi ReFS.
  • Supporto per un ulteriore livello di autenticazione nell’eliminazione dei backup online. Con MABS v3 UR1 viene richiesto di inserire un PIN di sicurezza quando si eseguono operazioni di arresto della protezione con cancellazione dei dati.
  • Deprecato l’agente di protezione a 32 bit. Con il rilascio dell’UR1 per MABS v3, il supporto per la protezione di carichi di lavoro a 32 bit è deprecato. Dopo l’installazione dell’UR1 non sarà possibile proteggere alcuna origine dati a 32 bit. Se esiste un agente di protezione a 32 bit, dopo l’installazione dell’UR1, questo viene disabilitato ed eventuali backup pianificati falliranno.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 46 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Assessment dei server importati in Azure Migrate

In Azure Migrate è stata introdotta la possibilità di effettuare l’assessment dei server importati tramite un file CSV, senza la necessità di dover distribuire un’appliance. Questo sistema risulta utile se si vuole fare una rapida valutazione preliminare oppure se si è in attesa di distribuire l’appliance di Azure Migrate. Risulta inoltre possibile eseguire un assessment basato sulle performance specificando i valori di utilizzo dei sistemi nel file CSV.

Azure Migrate server assessment tool: supporto per la migrazione verso Azure VMware Solution (Preview)

Azure Migrate ha introdotto il supporto per gestire la migrazione verso Azure VMware Solution (Preview), offrendo un’ulteriore opzione per pianificare la migrazione verso Azure. Utilizzando Azure Migrate server assessment tool è possibile analizzare i workload on-premises per effettuare la migrazione verso la soluzione VMware di Azure, valutandone l’idoneità, pianificando i costi, calcolando il ridimensionamento in base alle prestazioni e considerando le dipendenze applicative.

Supporto di credenziali multiple per il discovery dei server fisici (preview)

Azure Migrate ha incluso la possibilità di specificare più credenziali per il discovery e l’assessment dei server fisici. Inoltre, il numero di server che è possibile rilevare per ogni singola appliance è stato aumentato da 250 a 1.000. L’appliance per server fisici può essere installata su un server esistente e può anche essere utilizzata per il discovery e l’assessment delle macchine virtuali se non si ha l’accesso all’hypervisor, nonché per macchine virtuali presenti in altri ambienti cloud.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Monitor: come abilitare il servizio di monitor delle macchine virtuali tramite Azure Policy

In Azure Monitor è stato reso disponibile il servizio che consente di effettuare il monitor delle macchine virtuali, chiamato Azure Monitor for VMs. Questo servizio permette di analizzare i dati di performance dei sistemi ed effettua una mappa che consente di identificare tutte le dipendenze delle macchine virtuali e dei relativi processi. Il metodo consigliato per abilitare questa soluzione per differenti sistemi è tramite l’adozione delle Azure Policy.  In questo articolo viene riportata la procedura da seguire per effettuarne l’attivazione utilizzando questo metodo, riprendendo vari concetti relativi alla governance di Azure.

Caratteristiche principali di Azure Monitor for VMs

Azure Monitor for VMs può essere utilizzato su macchine virtuali Windows e Linux, indipendentemente dall’ambiente in cui esse risiedono (Azure, on-premises oppure presso altri cloud provider) e contempla i seguenti ambiti:

  • Performance: vengono riportati i dati principali di performance, provenienti dal sistema operativo guest. Nella soluzione sono presenti potenti funzionalità di aggregazione dei dati e di filtering che consentono di affrontare la sfida di monitorare le performance per un numero molto elevato di sistemi. In questo modo è possibile monitorare agilmente lo stato di utilizzo delle risorse di tutte le VMs ed individuare facilmente quelle che presentano problematiche di performance.
  • Maps: viene generata una mappa con le interconnessioni presenti tra vari componenti che risiedono su sistemi differenti. Le mappe mostrano come le VMs ed i processi interagiscono tra loro e possono identificare eventuali dipendenze da servizi di terze parti. La soluzione permette anche di controllare eventuali errori di connessione, conteggia le connessioni in tempo reale, i byte di rete inviati e ricevuti dai processi e le latenze riscontrare a livello di servizio.

L’abilitazione tramite Azure Policy

Le Azure Policy permettono di applicare e forzare su larga scala dei criteri di compliance e le relative azioni di remediation. Per abilitare questa funzionalità in modo automatico sulle macchine virtuali presenti nell’ambiente Azure ed ottenere un livello elevato di compliance è consigliato quindi utilizzare le Azure Policy. Tramite le Azure Policy è infatti possibile:

  • Effettuare il deployment dell’agente di Log Analytics e del Dependency agent.
  • Avere un report sullo stato di compliance.
  • Avviare delle azioni di remediation per le VMs non compliant.

Un requisito da verificare prima di procedere con l’attivazione è la presenza della soluzione VMInsights nel workspace di Azure Monitor Log Analytics che verrà utilizzato per archiviare i dati di monitor.

Figura 1 – Configurazione del workspace di log Analytics

Selezionando il workspace desiderato viene scatenata l’installazione della solution VM Insights che permette di collezionare i performance counters e le metriche di tutte le macchine virtuali connesse a tale workspace.

Per attivare Azure Monitor for VMs tramite policy basta selezionare il relativo riquadro di onboarding nella schermata principale della soluzione.

Figura 2 – Selezione di Azure Policy come metodo di abilitazione

Nel blade seguente verrà riportato lo stato di copertura del servizio e sarà fornita la possibilità di assegnare le Policy per la relativa attivazione.

Figura 3 – Assegnazione dell’Initiative a livello di Management Group

Gli Azure Management Groups, consentono di organizzare differenti subscriptions in contenitori logici, sui quali definire, porre in essere e verificare le politiche di governo necessarie.

Le Initiatives, che sono un insieme di più Azure Policy, possono essere assegnate a livello di Resource Group, Subscription oppure di Management Group. Si ha inoltre la possibilità di escludere determinate risorse dall’applicazione delle policy.

A questo proposito le policy di abilitazione di Azure Monitor for VMs sono raggruppate in un’unica “initiative”, chiamata “Enable Azure Monitor for VMs” che comprende le seguenti policy:

  • Audit Dependency agent deployment – VM image (OS) unlisted
  • Audit Log Analytics agent deployment – VM image (OS) unlisted
  • Deploy Dependency agent for Linux VMs
  • Deploy Dependency agent for Windows VMs
  • Deploy Log Analytics agent for Linux VMs
  • Deploy Log Analytics agent for Windows VMs

Tale Initiative è consigliato assegnarla a livello di Management Group.

Figura 4 – Configurazione dell’associazione

Tra i parametri è richiesto di specificare il workspace di Log Analytics ed opzionalmente è possibile specificare eventuali task di remediation.

In seguito all’assegnazione è possibile valutare lo stato di compliance nel dettaglio e se lo si ritiene necessario applicare delle azioni di remediation.

Figura 5 – Verifica sullo stato di compliance dell’Initiative

Completato il processo di abilitazione sarà possibile analizzare i dati di performance dei sistemi e le mappa create per identificare tutte le dipendenze delle macchine virtuali e dei relativi processi.

Figura 6 – Performance raccolte per i sistemi

Figura 7 – Mappa con le interconnessioni presenti tra vari sistemi

Figura 8 – Mappa che riporta i dettagli delle connessioni

Un metodo efficace per renderle facilmente consultabili questi dati e per analizzarli in modo semplice è l’utilizzo dei Workbooks, documenti interattivi che consentono di interpretare al meglio le informazioni e fare analisi approfondite. In questo documento Microsoft è possibile consultare la lista dei relativi Workbook inclusi in Azure Monitor for VMs e come crearne dei propri personalizzati.

Conclusioni

In questo articolo si è dimostrato come è possibile abilitare la soluzione Azure Monitor for VMs grazie all’adozione delle Azure Policy in modo semplice, rapido ed efficace. La soluzione riporta informazioni molto utili che tipicamente devono essere raccolte su diversi sistemi presenti nel proprio ambiente. Aumentando la complessità e la quantità di servizi su Azure diventa indispensabile adottare degli strumenti come Azure Policy, per avere delle politiche efficaci di governance. Inoltre, con l’introduzione di Azure Arc si potranno estendere queste pratiche di gestione e di governance di Azure anche ad ambienti differenti, facilitando in questo modo l’implementazione di funzionalità presenti in Azure su tutti i componenti dell’infrastruttura.

Azure Management services: le novità di Aprile 2020

A partire da questo mese si rinnova la serie di articoli rilasciati dalla nostra community relativi alle novità degli Azure management services. Saranno articoli, pubblicati con cadenza mensile, dedicati esclusivamente a questi argomenti per aver un maggior livello di approfondimento.

Il management si riferisce alle attività e ai processi necessari per mantenere al meglio le applicazioni aziendali e le risorse che le supportano. Azure offre numerosi servizi e strumenti fortemente correlati tra di loro per fornire una esperienza di management completa. Questi servizi non sono dedicati esclusivamente alle risorse Azure, ma possono potenzialmente essere utilizzati anche per ambienti dislocati on-premises o presso altri cloud pubblici.

Il diagramma seguente mostra le diverse aree relative al management, che saranno contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor per containers: supporto del monitoring sull’utilizzo delle GPU su node pool GPU-enabled di AKS

Azure Monitor per containers ha introdotto la possibilità di effettuare il monitor sull’utilizzo delle GPU in ambienti Azure Kubernetes Service (AKS) con nodi che sfruttano le GPU. Al momento sono supportati come vendors NVIDIA e AMD.
Questa funzionalità di monitoring può essere utile per:

  • Controllare la disponibilità di GPU sui nodi, l’utilizzo della GPU memory e lo stato delle richieste di GPU da parte dei pods.
  • Visualizzare le informazioni raccolte tramite il workbook built-in disponibile nella workbook gallery.
  • Generare alert sullo stato dei pod

Export di alert e raccomandazioni verso altre soluzioni

In Azure Security è stata introdotta una interessante funzionalità che permette di inviare le informazioni di security generate dal proprio ambiente verso altre soluzioni. Il tutto avviene tramite un meccanismo di esportazione continua degli alert e delle raccomandazioni verso Azure Event Hubs oppure verso workspace di Azure Monitor Log Analytics. Con questa funzionalità si aprono così nuovi scenari di integrazione per Azure Security Center. La funzionalità è chiamata Continuos Export e viene descritta in modo dettagliato in questo articolo.

Funzionalità di Workflow automation

Azure Security Center include la possibilità di disporre di workflow per la risposta agli incidenti di security. Tali processi potrebbero includere notifiche, l’avvio di un processo di change management e l’applicazione di specifiche operazioni di remediation. La raccomandazione è di automatizzare il maggior numero possibile di procedure in quanto l’automation può migliorare la sicurezza garantendo che le fasi del processo vengano eseguite in modo rapido, coerente e in base ai requisiti predefiniti. In Azure Security Center è stata resa disponibile la funzionalità di workflow automation. Può essere utilizzata per scatenare in modo automatico il trigger di Logic Apps sulla base di alerts di security e sulle raccomandazioni. Inoltre, l’esecuzione manuale di trigger è disponibile per gli alerts di security e per le raccomandazioni che hanno disponibile l’opzione di quick fix.

Integrazione con Windows Admin Center

Risulta ora possibile includere direttamente da Windows Admin Center in Azure Security Center i sistemi Windows Server che risiedono on-premises.

Azure Monitor Application Insights: monitor di applicazioni Java codeless

Il monitor di applicazioni Java è ora reso possibile senza apportare modifiche al codice, grazie ad Azure Monitor Application Insights. In preview è infatti disponibile il nuovo agente codeless Java. Tra le librerie e i frameworks supportati dal nuovo agente Java troviamo:

  • gRPC.
  • Netty/Webflux.
  • JMS.
  • Cassandra.
  • MongoDB.

Ritiro della solution di Office 365

Per la solution “Azure Monitor Office 365 management (Preview)”, che consente di effettuare l’invio dei log di Office 365 verso Azure Monitor Log Analytics è previsto il ritiro il 30 Luglio 2020. Questa solution è stata sostituita dalla solution di Office 365 presente in Azure Sentinel e dalla solution “Azure AD reporting and monitoring”. La combinazione di queste due solution è in grado di offrire una miglior experience nella configurazione e nel relativo utilizzo.

Azure Monitor per Containers: supporto per Azure Red Hat OpenShift

Azure Monitor per Containers ora supporta in preview anche il monitor per cluster Kubernetes ospitati su Azure Red Hat OpenShift versione 4.x & OpenShift versione 4.x.

Azure Monitor Logs: limitazioni su query concorrenti

Per garantire un’esperienza coerente per tutti gli utenti nella consultazione dei Log di Azure Monitor, verranno gradualmente implementati nuovi limiti di concorrenza. Questo contribuirà a proteggersi dall’invio di un numero eccessivo di query contemporaneamente, che potrebbe potenzialmente sovraccaricare le risorse di sistema e compromettere la reattività. Questi limiti sono progettati per intervenire e limitare solo scenari di utilizzo estremi, ma non dovrebbero essere rilevanti per l’uso tipico della soluzione.

Secure

Azure Security Center

Disponibilità del Dynamic compliance packages

La regulatory compliance dashboard di Azure Security Center include ora il dynamic compliance packages per tracciare ulteriori standard di settore e normativi. I dynamic compliance packages possono essere aggiunti a livello di subscription oppure di management group dalla pagina delle policy di Security Center. Dopo aver inserito uno standard o un benchmark, questo viene visualizzato nella dashboard di conformità normativa con tutti i relativi dati. Sarà inoltre disponibile per il download un report di riepilogo per tutti gli standard che sono stati integrati.

Incluse le raccomandazioni di Identity nel tier free di Azure Security Center

Le raccomandazioni di security relative all’identity e all’accesso sono state incluse nel tier free di Azure Security Center. Questo aspetto consente di aumentare gratuitamente le funzionalità in ambito cloud security posture management (CSPM). Prima di questa moditifca, tali raccomandazioni erano disponibili solo nel tier Standard di Azure Security Center. Si riportano alcuni esempi di raccomandazioni relative all’identity e all’accesso:

  • “Multifactor authentication should be enabled on accounts with owner permissions on your subscription.”
  • “A maximum of three owners should be designated for your subscription.”
  • “Deprecated accounts should be removed from your subscription.”

Protect

Azure Backup

Cross Region Restore (CRR) per le macchine virtuali Azure

Grazie all’introduzione di questa nuova funzionalità in Azure Backup viene introdotta la possibilità di avviare a piacimento i ripristini in una regione secondaria, rendendoli completamente controllati dal cliente. Per farlo è necessario che il Recovery Service vault che detiene i backup sia impostato in ridondanza geografica; in questo modo i dati di backup nella region primaria sono replicati geograficamente nella regione secondaria associata ad Azure (paired region).

Azure Files share snapshot management

In Azure Backup è stata introdotta la possibilità di creare snapshots di Azure Files share, giornaliere, settimanali, mensili, e annuali e mantenerle fino a 10 anni.

Figura 2 – Azure Files share snapshot management

Supporto per la sostituzione dei dischi esistenti per le VM con immagini personalizzate

In Azure Backup è stato introdotto il supporto, durante le fasi del ripristino, per sostituire i dischi esistenti nelle macchine virtuali create con immagini personalizzate.

SAP HANA backup

In Azure Backup la protezione dei DB di SAP HANA presenti nelle macchine virtuali è disponibile in tutte le principali region di Azure. Tale funzionalità consente di avere in modo integrato e senza dover prevedere una infrastruttura di backup specifica la protezione dei database SAP HANA. Questa soluzione risulta ufficialmente certificata da SAP.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Monitor: la consultazione dei dati tramite Workbooks

Azure Monitor Log Analytics è in grado di collezionare grossi quantitativi di dati ed è fondamentale disporre di metodi efficaci per renderli facilmente consultabili e per analizzarli in modo semplice. Tra le varie possibilità offerte troviamo i Workbooks, documenti interattivi che consentono di interpretare al meglio i dati e di fare analisi approfondite, pensati anche per scenari di collaborazione. In questo articolo vengono riportate le caratteristiche principali dei Workbooks e le indicazioni per utilizzarli al meglio.

I Workbooks consentono di combinare testo, query di Log Analytics, metriche di Azure e parametri, costituendo così dei report interattivi. Un aspetto interessante è che possono essere accessibili e modificabili da tutti coloro che hanno accesso alle stesse risorse di Azure. Questo aspetto li rende un potente strumento di collaborazione tra i membri di un team di lavoro.

Possibili scenari di utilizzo

I Workbooks possono essere utilizzati in differenti scenari, come ad esempio:

  • Strumento guida per la risoluzione dei problemi e degli incident post mortem. Nono solo è possibile evidenziare l’impatto di un’interruzione di un applicativo oppure di una macchina virtuale, ma sarà anche possibile combinare i dati e fornire spiegazioni scritte. In questo modo può diventare uno strumento guida per discutere dei passaggi necessari per prevenire future interruzioni del servizio.
  • Esplorazione dell’utilizzo di una determinata applicazione o di una macchina virtuale quando non si conoscono in anticipo le metriche di interesse. Infatti, a differenza di altri strumenti di analisi, i Workbooks consentono di combinare più tipi di visualizzazioni e di analisi, rendendoli un ottimo strumento per un’esplorazione in forma libera.
  • Mostrare al proprio team le prestazioni di una nuova funzionalità applicativa oppure le performance di una nuova macchina virtuale, dando visibilità delle principali metriche di interesse.
  • Condivisione con altri membri del team dei risultati di un lavoro di sperimentazione su una applicazione. Si ha infatti la possibilità di dettagliare gli obiettivi della sperimentazione con il testo e di mostrare le metriche e le query di Log Analytics utilizzate per valutare gli elementi di interesse.

Vantaggi dei Workbooks

Tra i principali vantaggi dei Workbooks è possibile citare:

  • Supporto per metriche, log e dati di Azure Resource Graph.
  • Supporto di parametri che consentono di ottenere report interattivi, in cui ad esempio la selezione di un elemento in una tabella aggiornerà dinamicamente i grafici e le visualizzazioni associate.
  • Flusso simile a un documento.
  • Possibilità di avere Workbooks personali oppure condivisi.
  • Esperienza di creazione semplice e sempre in ottica di collaborazione.
  • Possibilità di attingere a una template gallery pubblica su GitHub che contiene svariati Workbooks pronti all’utilizzo.

Limiti dei Workbooks

I Workbooks presentano anche le seguenti limitazioni che è bene tenere in considerazione:

  • Non sono previsti meccanismi automatici di refresh.
  • Non sono progettati per avere un layout addensato come le dashboards e per avere un unico pannello di controllo centralizzato. Sono infatti stati progettati per ottenere approfondimenti tramite un percorso interattivo.

Deploy e utilizzo dei Workbooks

La sezione Workbooks è accessibile dal portale Azure sia da Azure Monitor Log Analytics che da Application Insights ed è disponibile una gallery con una serie di Workbooks predefiniti.

Figura 1 – Workbooks Gallery dal portale Azure

In questo repository GitHub è possibile visualizzare numerosi template di Workbooks. Si può ovviamente contribuire aggiungendone dei nuovi oppure elaborando quelli esistenti.

I Workbooks possono essere composti da sezioni differenti che riportano grafici, tabelle, testo e controlli di input, tutti modificabili in modo indipendente.

Figura 2 – Aggiunta di sezione a un Workbook

Per poter creare dei Workbooks personalizzati in base alle proprie esigenze è utile conoscere quali elementi sono supportati, si riportano a questo proposito i riferimenti alla documentazione ufficiale Microsoft:

Figura 3 – Esempio di Workbook che mostra le metriche chiave delle VMs

Figura 4 – Esempio di Workbook che mostra il più alto utilizzo di CPU delle VMs per region

Per effettuare il deployment di nuovi Workbooks tramite ARM templates è possibile fare riferimento alla documentazione ufficiale Microsoft.

Conclusioni

Grazie all’adozione dei Workbooks è possibile consultare i dati raccolti utilizzando report visivamente accattivanti, con funzionalità avanzate che consentono di arricchire notevolmente l’esperienza di analisi dal portale di Azure. L’interattività basate sugli input dell’utente, la personalizzazione e la condivisione sono elementi importanti che rendono molto utile l’adozione dei Workbooks in scenari specifici.

Azure management services e System Center: novità di Dicembre 2019

Nel mese di dicembre sono state annunciate, da parte di Microsoft, un numero importante di novità riguardanti gli Azure management services e System Center. La nostra community rilascia mensilmente questo riepilogo che consente di avere una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Azure Monitor

Miglioramenti in Azure Monitor per containers

Il nuovo agente di Azure Monitor per containers, introduce diversi miglioramenti nell’utilizzo delle risorse e nell’ottimizzazione del volumi dei dati, favorendo così una riduzione dei costi. Questo aggiornamento comporta anche la modifica ad alcune tabelle dove vengono consolidati i dati e potrebbero essere necessarie alcune modifiche alle query esistenti se fanno uso di questi campi: Name e Image nella tabella ContainerLog.

Nuove funzionalità in Azure Monitor Metrics Explorer

Per quanto riguarda Azure Monitor, la componente Metrics Explorer ha visto il rilascio delle seguenti nuove funzionalità:

  • Maggiore flessibilità nella generazione dei grafici.
  • Il selettore delle risorse supporta la possibilità di scegliere più risorse nello scoping.
  • Grafici più granulari come numero di punti dati.
  • Miglioramento nelle Legende dei grafici.

Per maggiori dettagli a riguardo è possibile consultare questo articolo.

Azure Backup

Azure Backup: gestione dei resource group per le macchine virtuali

In Azure Backup è stata introdotta la possibilità di personalizzare il nome del resource group creato dal servizio, agendo sulla policy di backup per la protezione delle macchine virtuali. Azure Backup crea infatti un resource group specifico dove vengono posizionate le collection dei restore point, che ospitano gli instant recovery points delle VMs gestite. Di dafault il naming di questo resource group è il seguente: AzureBackupRG_Geo_n, ma ora viene fornita la possibilità di personalizzarlo.

Supporto per le VMs encrypted di dimensioni superiori ai 4TB

La possibilità di fare il backup e il restore di macchine virtuali encrypted con dimensioni superiori ai 4 TB è stata estesa a tutte le region di Azure. In questo modo l’experience e le possibilità fornite da Azure Backup per la protezione di queste macchine è la medesima, indipendentemente dalla dimensione.

Microsoft Endpoint Manager

Nuovo Update per Microsoft Endpoint Configuration Manager (current branch)

Per Configuration Manager è stato ufficialmente rilasciato l’update 1910 che formalizza che Configuration Manager è ora parte di Microsoft Endpoint Manager. La nuova versione introduce inoltre diverse cambiamenti rivolti ad arricchire e migliorare diverse funzionalità della soluzione.

Per verificare i dettagli riguardanti le novità incluse in questo aggiornamento è possibile consultare questo documento.

Nuovo rilascio per il Technical Preview Branch

Per Configuration Manager è stato rilasciato nel Technical Preview Branch l’update 1912 che tra le principali novità permette di forzare a un device l’upload dei propri client logs verso il site server. Il tutto è possibile inviando una client notification action dalla console di Configuration Manager.

Per verificare i dettagli riguardanti le novità incluse in questi aggiornamenti è possibile consultare questo documento.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di Configuration Manager ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure Monitor: le novità riguardanti il monitor del networking di Azure

Azure Monitor è una soluzione cloud-based in grado di collezionare dati di telemetria di diversa natura, analizzarli ed intraprendere determinate azioni. Tra le varie funzionalità offre la possibilità di controllare lo stato di salute del networking, la connettività verso le proprie applicazioni ed è in grado di fornire informazioni dettagliate sulle performance di rete. Il tutto non solo per ambienti cloud, ma anche in presenza di architetture ibride. In questo articolo vengono riportate le importanti novità che sono state recentemente annunciate da Microsoft per rendere ancora più completa la soluzione.

Prima di approfondire le nuove funzionalità che sono state introdotte è bene specificare che Azure Monitor include differenti soluzioni specifiche per monitorare il networking di Azure, tra le quali Network Performance Monitor (NPM), la suite che comprende le seguenti funzionalità:

Oltre agli strumenti inclusi in Network Performance Monitor (NPM) è possibile utilizzare Traffic Analytics, che consente di avere una visibilità complessiva sulle attività di rete che vengono intraprese nell’ambiente cloud. Il funzionamento di questa soluzione si basa sul principio che in Azure, per poter consentire o negare la comunicazione di rete verso le risorse connesse alle Azure Virtual Networks (vNet), vengono utilizzati i Network Security Group (NSG), che contengono una lista di regole di accesso. I NSG vengono applicati alle interfacce di rete connesse alle macchine virtuali oppure direttamente alle subnet (scelta consigliata). La platform utilizza i NSG flow logs per mantenere la visibilità del traffico di rete in ingresso e in uscita dai Network Security Group. Traffic Analytics si basa sull’analisi dei NSG flow logs e dopo una opportuna aggregazione dei dati, inserendo l’intelligence necessaria relativamente a security, topologia e mappa geografica, è in grado di fornire informazioni dettagliate sul traffico di rete del proprio ambiente cloud Azure. La novità che interessa Traffic Analytics è data dal fatto che ora è possibile processare questi dati con una frequenza maggiore, ad intervalli temporali ogni 10 minuti, contro i 60 minuti possibili in precedenza.

Figura 1 – Frequenza di elaborazione di Traffic Analytics

Azure Monitor for Networks

Per avere una maggiore visibilità nelle attività di rete svolte nel cloud Microsoft ha rilasciato Azure Monitor for Networks che introduce un’utile visuale sullo stato di salute di tutte le risorse di rete presenti nel proprio ambiente, arricchita dalle relative metriche. Il tutto è disponibile senza la necessità di dover fare alcuna configurazione specifica.

Figura 2 – Overview di Azure Monitor for Networks

Nel riquadro superiore è possibile impostare dei parametri di ricerca per identificare rapidamente le risorse di interesse, mentre sulla destra è presente un pannello che mostra eventuali alert suddivisi per criticità.

Selezionando i singoli componenti si ottengono maggiori informazioni di dettaglio.

Figura 3 – Dettagli sullo stato delle connessioni VPN

In particolare, al momento solamente per gli Application Gateway, viene messa a disposizione una vista molto utile delle Dependency, che aiuta a individuare con precisione la configurazione dei componenti e a rintracciare con maggiore rapidità eventuali condizioni di errore. Tale rappresentazione riporta le relazioni tra i front-end IPs, i listeners, le rules e i backend pool degli Application Gateway. I colori facilitano l’individuazione di stati di health problematici sulle risorse.

La vista riporta inoltre i dettagli delle metriche principali riguardanti gli Application Gateway.

Figura 4 – Elenco degli Application Gateway

Figura 5 – Dependency view di un Application Gateway specifico

Il grafico consente inoltre di accedere facilmente alle configurazioni dei diversi componenti. Per individuare i problemi di connettività e avviare le operazioni di troubleshooting è infatti presente la possibilità, facendo tasto destro sulla singola macchina virtuale, di accedere direttamente a VM Insight e al Connection troubleshoot.

Figura 6 – Accesso alle risorse per fare il troubleshooting della macchina

Conclusioni

La nuova soluzione Network Insights presente in Azure Monitor permette di avere una visione complessiva delle proprie risorse di rete in modo semplice e intuitivo. La soluzione risulta particolarmente utile in presenza di ambienti complessi e la console di Dependency view è un valido supporto anche per documentare le implementazioni degli Application Gateway. Si tratta al momento di una funzionalità in preview e come tale sarà sicuramente arricchita nel breve periodo con ulteriori novità, consentendo così di avere un monitor sempre più completo e intuitivo della propria architettura di rete in Azure.

Azure management services e System Center: novità di Marzo 2019

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services e System Center. In questo riepilogo, che riportiamo con cadenza mensile, vengono elencate tutte le principali novità, accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Azure Monitor

Disponibilità in Central Canada e UK South

Il nuovo servizio che consente di effettuare il monitor delle macchine virtuali, chiamato Azure Monitor for VMsè disponibile anche in Central Canada e UK South.

Azure Log Analytics

Disponibilità in nuove region

Azure Log Analytics è ora disponibile anche nelle region di Azure China, Australia East e Australia Central. Inoltre risulta disponibile in Public Preview nelle seguenti region: France Central, Korea Central e North Europe.

Azure Site Recovery

Supporto per gli storage account protetti con regole firewall

In Azure Site Recovery è stato introdotto il supporto per gli storage account configurati con regole firewall per le Virtual Network, in scenari di replica da VMware o di sistemi fisici verso Azure.

Supporto per managed disks in scenari di replica con VMWare e con sistemi fisici

Azure Site Recovery supporta ora il disaster recovery di macchine virtuali VMware e di sistemi fisici, replicandole direttamente verso dei managed disks. Questo consente di evitare la creazione e la gestione di diversi storage account target per la replica di questi sistemi. I dati presenti on-premises vengono spediti verso uno storage account cache nella region target e scritti all’interno di managed disk da Site Recovery.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 35 che risolve diverse programmatiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica 4494485.

Azure Backup

In Azure Backup è  stato rilasciata ufficialmente la funzionalità che consente di eseguire il backup di SQL Server installati in macchine virtuali Azure IaaS.

Figura 1  – Caratteristiche di Azure Backup per SQL Server in VMs Azure

Tra i benefici di questa soluzione troviamo:

  • Recovery Point Objective (RPO) di 15 minuti
  • Point-in-time restores: per rendere facili e rapide le operazioni di ripristino dei DB.
  • Long-term retention: possibilità di mantenere i backup per anni.
  • Protezione di encrypted databases: possibilità di fare il back-up SQL di encrypted databases e di mettere in sicurezza i backup tramite una encryption at rest integrata nella soluzione. Tutte le operazioni di backup e restore sono gestite dal meccanismo di Role-Based Access Control.
  • Auto-protection: viene gestito in modo automatico il rilevamento e la protezione dei nuovi database.
  • Management e monitoring: consente di effettuare una gestione centralizzata e di monitorare lo stato di protezione dei sistemi.
  • Risparmio sui costi: non sono richiesti costi di infrastruttura e permette di scalare facilmente in base alle proprie esigenze.

System Center

Rilasciato System Center 2019

La principale novità riguardante System Center è il rilascio in general availability della major release di System Center 2019. Si tratta della release appartenente al long term servicing channel (LTSC) che sarà supportata per 10 anni e che introduce il pieno supporto per Windows Server 2019.

A partire da questa release Microsoft ha deciso di cambiare le politiche di rilascio dei prodotti System Center. Non ci saranno più rilasci nel Semi-Annual Channel (SAC) e le nuove funzionalità, prima della prossima release Long-Term Servicing Channel (LTSC), sarà possibile ottenerle tramite Update Rollup.

System Center 2019 supporta l’upgrade dai due ultimi rilasci del Semi-Annual Channel (SAC), System Center 1801 e System Center 1807 oltre che da System Center 2016.

I clienti che hanno una licenza valida di System Center 2019 possono effettuarne il download dal Volume Licensing Service Center (VLSC).

Tra le principali funzionalità di System Center 2019 troviamo:

Virtual Machine Manager

  • Integration in VMM with Azure Update Management simplifies patching of virtual machines
  • Dynamic Storage Optimization in VMM enables higher availability of workloads
  • VMM now provides health and operational status of storage disks in Hyper Converged as well as disaggregated deployment
  • New RBAC role in VMM ensures that IT admins can be provided access commensurate with their role and no more
  • Support for latest versions of VMware in VMM (to enable migration to Hyper-V)

Operations Manager

  • SCOM supports integration with Azure services – Dependency Map (Service Map) provides comprehensive visibility of dependencies across servers along with health.
  • Azure Management Pack integrates alerts and performance metrics for Azure resources in SCOM
  • Along with modernized and extensible SCOM web console, subscriptions and notifications are now modernized with support for HTML based email
  • Maintenance schedules in SCOM with SQL server AlwaysOn
  • Update and recommendations for Linux workloads enables discovery of up-to-date MPs for Linux environments
  • Linux monitoring is now resilient to SCOM management server failover
  • All Windows Server Management Packs now support Windows Server 2019

Data Protection Manager

  • Faster backups with DPM with a 75% increase in speed and a monitoring experience for key backup parameters via Log Analytics.
  • DPM further supports backup of VMWare VMs including to tape

Altre novità

  • Orchestrator supports PowerShellv4+
  • Service Manager has an enhanced AD connector
  • Support for service logon across the System Center suite aligning with security best practice

Maggiori informazioni a riguardo è possibile consultarle nell’articolo System Center 2019 is now in general availability.

System Center Configuration Manager

Rilasciata la versione 1902 per il Current Branch

Molte sono le novità introdotte in questa versione rivolte ad arricchire e migliorare diverse funzionalità della soluzione. Per ottenere la lista completa delle nuove funzionalità introdotte con questa build, è possibile consultare questo documento ufficiale. Il passaggio alla versione 1902 è possibile farlo seguendo la checklist di installazione, al termine della quale è opportuno proseguire con la checklist post-update.

System Center Operations Manager

Management Packs

In seguito, si riportano le novità riguardanti i seguenti Management Pack di SCOM:

  • System Center Management Pack per Message Queuing versione 7.1.10242.0
  • System Center Management Pack per Microsoft Azure Stack versione 1.0.3.11
  • System Center Management Pack per SharePoint Server 2019 versione 16.0.11426.3000

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure management services e System Center: novità di Febbraio 2019

Il mese di Febbraio è stato ricco di novità e diversi sono gli aggiornamenti che hanno interessato gli Azure management services e System Center. In questo articolo vengono riepilogati per avere una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Azure Monitor

Multi-resource support per metric alerts

Grazie a questa nuova funzionalità è possibile configurare una singola metric alert rule per monitorare:

  • Una lista di macchine virtuali in una region Azure.
  • Tutte le macchine virtuali in uno o più resource groups in una region Azure.
  • Tutte le macchine virtuali di una subscription, presenti in una determinata region Azure.

Azure Automation

Il runbook Update Azure Modules è open source

Azure Automation consente di aggiornare i moduli Azure Powershell importati in un automation account con le ultime versioni disponibili presenti nella PowerShell Gallery. Tale possibilità viene fornita tramite l’action Update Azure Modules presente nella pagina Modules dell’Automation Account, ed è implementata tramite un runbook nascosto. Al fine di migliorare le attività di diagnostica e troubleshooting e di fornire la possibilità di personalizzazione del modulo, questo è stato reso open source.

Supporto per il modulo Azure PowerShell Az

In Azure Automation è stato introdotto il supporto per il modulo PowerShell Az, grazie al quale è possibile utilizzare i moduli Azure aggiornati all’interno dei runbook, per gestire i vari servizi Azure.

Azure Log Analytics

Nuova versione dell’agente per Linux

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve un bug specifico in fase di installazione. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub.

Disponibilità in nuove region di Azure

Risulta possibile attivare un workspace di Log Analytics anche nelle region Azure di West US 2, Australia East e Australia Central. In questo modo i dati vengono mantenuti e processati in queste region.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 33 che introduce nuove versioni per i seguenti componenti:

  • Microsoft Azure Site Recovery Unified Setup (versione 9.22.5109.1): utilizzato per scenari di replica da VMware verso Azure.
  • Microsoft Azure Site Recovery Provider (versione 5.1.3900.0): utilizzato per scenari di replica da Hyper-V verso Azure oppure verso un secondary site.
  • Microsoft Azure Recovery Services Agent (versione 2.0.9155.0): utilizzato per scenari di replica da Hyper-V verso Azure.

L’installazione di questo update rollup è possibile su tutti i sistemi con installato Microsoft Azure Site Recovery Service Provider, includendo:

  • Microsoft Azure Site Recovery Provider per System Center Virtual Machine Manager (3.3.x.x).
  • Microsoft Azure Site Recovery Hyper-V Provider (4.6.x.x).
  • Microsoft Azure Site Recovery Provider (5.1.3500.0) e versioni successive.

L’Update Rollup 33 per Microsoft Azure Site Recovery Unified Setup si applica a tutti i sistemi che hanno installato la versione 9.17.4860.1 o successive.

Per ottenere maggiori informazioni sulle problematiche risolte, sugli improvements dati da questo Update Rollup e per ottenere la procedura da seguire per la relativa installazione è possibile consultare la KB specifica 4489582.

Protezione di cluster Storage Space Direct

In Azure Site Recovery (ASR) è stato introdotto, con l’Update Rollup 33, anche il supporto per la protezione di cluster Storage Space Direct, utilizzati per realizzare Guest Cluster in ambiente Azure.

Azure Backup

In Azure Backup è stata rilasciata la funzionalità di Instant Restore per le macchine virtuali presenti su Azure, che consente di effettuare il recovery di VMs utilizzando le snapshots archiviate. Inoltre viene data la possibilità all’amministratore di configurare i tempi di retention delle snapshot nelle policy di backup (da uno a cinque giorni, il default è due giorni). Questo consente di aumentare il controllo sulla protezione delle proprie risorse, adattandola su specifiche esigenze e in base alla criticità delle stesse.

Figura 1 – Periodo di retention delle snapshot

System Center Configuration Manager

Rilasciate le versioni 1902 e 1902.2 per il Technical Preview Branch

Tra le principali novità di queste release troviamo la possibilità di gestire in modo più efficace le notifiche di riavvio sui sistemi gestiti da Configuration Manager.

Per tutti i dettagli riguardanti le novità incluse in queste release è possibile consultare questo documento. Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

Management Packs

In seguito, si riportano le novità riguardanti i seguenti Management Pack di SCOM:

  • Microsoft System Center 2016 Management Pack per Microsoft Azure version 1.6.0.7
  • Microsoft System Center Management Pack per SQL Server 2017+ Reporting Services version 7.0.12.0
  • Log Analytics Management Pack per SCOM 1801 versione 7.3.13288.0 e SCOM 2016 versione 7.2.12074.0
  • System Center Management Pack per Windows Server DNS versione 10.0.9.3

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.