Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, pubblicato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Monitor
Azure Monitor
Azure Monitor per Prometheus ha aggiornato l’add-on AKS per supportare i nodi Windows
Il servizio gestito Azure Monitor per Prometheus ha aggiornato il componente aggiuntivo AKS metrics per supportare la raccolta di metriche Prometheus dai nodi Windows nei cluster AKS. L’integrazione del componente aggiuntivo Azure Monitor Metrics consente di avviare l’esecuzione dei pod Windows DaemonSet sui pool di nodi. Sono supportati sia Windows Server 2019 sia Windows Server 2022.
Rilasciata l’API Azure Monitor Metrics Dataplane
L’API Azure Metrics Dataplane è un nuovo approccio al monitoraggio di Azure che migliora la raccolta di informazioni sulle risorse consentendo una maggiore capacità ed efficienza di interrogazione. Con questa API risulta possibile recuperare i dati sulle metriche, per un massimo di 50 ID di risorse nella stessa subscription e region, in un’unica chiamata API batch. Questo migliora il throughput delle query, riduce il rischio di throttling e offre un’esperienza più fluida ai clienti che desiderano raccogliere informazioni sulle risorse Azure.
Configure
Update management center
Disponibilità di Hotpatch per le VM Windows Server in Azure con la Desktop Experience Hotpatch è ora disponibile per le immagini di anteprima delle macchine virtuali di Windows Server Azure Edition con la modalità di installazione Desktop Experience.
Hotpatch è una funzione che consente di applicare patch e installare aggiornamenti alle macchine virtuali Windows Server Azure Edition in ambiente Azure, senza richiedere un riavvio. In precedenza era disponibile per la modalità di installazione Server Core, ma ora anche le macchine virtuali Windows Server Azure Edition installate con la modalità di installazione Desktop Experience possono usufruire di questa modalità di installazione degli aggiornamenti di sicurezza, fornendo:
minore impatto sui workload dovendo fare meno riavvii;
distribuzione più rapida degli aggiornamenti, poiché i pacchetti sono più piccoli, si installano più rapidamente e l’orchestrazione delle patch è più semplice con Azure Update Manager;
migliore protezione, in quanto i pacchetti di aggiornamento hotpatch sono dedicati agli aggiornamenti di sicurezza di Windows che si installano più rapidamente senza riavvii.
Govern
Azure Cost Management
Azure Advisor: consigli per il giusto dimensionamento di VM/VMSScon un tempo di riferimento personalizzato
I clienti che utilizzano Azure Advisor possono migliorare la pertinenza delle raccomandazioni per renderle più attuabili, con conseguenti ulteriori risparmi sui costi. Infatti, le raccomandazioni per il giusto dimensionamento aiutano a ottimizzare i costi, identificando le macchine virtuali inattive o sottoutilizzate in base alla loro attività di CPU, memoria e rete nel periodo di riferimento predefinito di sette giorni. Ora, grazie all’ultimo aggiornamento, i clienti possono impostare il periodo di riferimento per ottenere raccomandazioni basate su 14, 21, 30, 60 o addirittura 90 giorni di utilizzo. La configurazione può essere applicata a livello di subscription. Questa funzionalità è particolarmente utile quando i workload hanno picchi bisettimanali oppure mensili.
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Secure
Microsoft Defender for Cloud
Integrazione tra Azure API Management e Microsoft Defender for API (preview)
Risulta ora possibile ottenere un maggiore livello sicurezza delle API grazie all’integrazione tra Azure API Management e Microsoft Defender for APIs. Questa integrazione consente una strategia completa di difesa per:
ottenere visibilità sulle API di Azure;
comprenderne la postura di sicurezza;
dare priorità alle correzioni delle vulnerabilità;
rilevare e rispondere alle minacce attive in runtime, utilizzando rilevamenti di utilizzo anomalo e sospetto delle API basati sull’apprendimento automatico.
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate.
Protect
Azure Backup
Supporto per le macchine virtuali Azure che utilizzano Premium SSD v2 (preview)
In Azure Backup è possibile ora abilitare la protezione delle macchine virtuali Azure che utilizzano Premium SSD v2. L’abilitazione di questi backup è attualmente disponibile in regioni selezionate e Microsoft ha in programma di aggiungere nelle prossime settimane il supporto anche in altre regioni.
Azure Site Recovery
Supporto per dischi di grandi dimensioni per il disaster recovery delle macchine virtuali Hyper-V
In Azure Site Recovery risulta ora possibile abilitare il disaster recovery delle macchine virtuali Hyper-V con dischi dati di dimensioni fino a 32 TB. Questo vale per le macchine virtuali Hyper-V che replicano su dischi gestiti in qualsiasi region di Azure.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
possibilità di creare un business case importando la lista dei server attraverso un file .csv;
costruzione di un business case utilizzando Azure Migrate per:
server e carichi di lavoro in esecuzione in ambienti Microsoft Hyper-V e fisici/bare-metal, nonché servizi IaaS di altri cloud pubblici;
istanze SQL Server Always On Failover Cluster e gruppi di disponibilità Always On.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services. In questa serie di articoli, pubblicati con cadenza mensile, vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Monitor
Azure Monitor
Librerie client per l’ingestion
Microsoft annuncia la release iniziale delle librerie client Azure Monitor Ingestion per .NET, Java, JavaScript e Python. Le librerie permettono di:
Effettuare il caricamento di log personalizzati in un workspace di Log Analytics.
Modernizzare gli standard di sicurezza richiedendo l’autenticazione basata su token di Azure Active Directory.
Completare le librerie Azure Monitor Query, utilizzate per interrogare i log in un workspace di Log Analytics.
Raccolta di Syslog dai nodi AKS usando Azure Monitor Container Insights(preview)
I clienti possono ora utilizzare Azure Monitor Container Insights per raccogliere Syslog dai nodi dei loro cluster Azure Kubernetes Service (AKS). In combinazione con i sistemi SIEM (Microsoft Sentinel) e gli strumenti di monitor (Azure Monitor), la raccolta di syslog consente di tracciare gli eventi di sicurezza e salute dei workload IaaS e containerizzati.
Il servizio gestito Azure Monitor per Prometheus ora supporta l’interrogazione di PromQL
Grazie al supporto di Azure Workbooks per il servizio gestito Azure Monitor Prometheus, viene fornita agli utenti la possibilità di utilizzare i workbook Prometheus per eseguire query PromQL nel portale. Inoltre, gli utenti hanno il vantaggio di creare report personalizzati per i workbook Prometheus.
Azure Monitor supporta le Availability Zone in nuove regioni
Azure Monitor continua ad ampliare il supporto delle zone di disponibilità aggiungendo tre regioni: Canada Central, France Central e Japan East.
Gli alert di Azure Monitor supportano la clonazione
Quando si visualizzano i dettagli di una regola di alert nel portale Azure, è ora disponibile una nuova opzione di “Duplica”, che consente di duplicare la regola di alert. Quando si seleziona tale opzione per una regola di alert esistente, viene avviata la creazione guidata della regola, precompilata con la configurazione della regola di alert originale, consentendo al contempo di apportare delle modifiche.
Configure
Azure Automation
Annunciato il ritiro delll’Hybrid Worker basato su agenti (Windows e Linux) per il 31 agosto 2024
Azure Automation sta deprecando l’Hybrid Runbook Worker basato su agenti (Windows e Linux) e questo avverrà definitivamente il 31 agosto 2024. Entro tale data è necessario migrare agli Hybrid Worker basati su extension (Windows e Linux).
I vantaggi principali dell’Hybrid Runbook Worker basato su extension sono:
utilizza identità gestite assegnate dal sistema, quindi non è necessario gestire i certificati per l’autenticazione;
offre l’aggiornamento automatico delle versioni minori;
semplifica la gestione su scala degli hybrid worker grazie all’integrazione nativa con Azure Resource Manager e alla governance con Azure Policy.
Migrazione dell’autenticazione da Run As accounta Managed Identityin ASR
Risulta ora possibile migrare il tipo di autenticazione degli account, passando alle Managed Identity, utilizzando Azure Site Recovery dal portale di Azure. L’autenticazione dei runbook tramite account Run As sarà dismessa il 30 settembre 2023. Prima di tale data, è necessario migrare i runbook per consentire l’utilizzo delle Managed Identities.
Govern
Azure Cost Management
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati gli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Azure Arc
Integrazione migliorata di Azure Arc con Datadog
Microsoft sta migliorando la capacità di osservazione e di gestione dell’infrastruttura IT grazie all’integrazione di Microsoft Azure Arc con Datadog. Sulla base della consolidata collaborazione, Microsoft sta integrando Datadog con Azure Arc in modo nativo, per andare incontro ai clienti Datadog, fornendo ricchi insights dalle risorse abilitate ad Azure Arc direttamente nelle dashboard di Datadog. I clienti possono monitorare i dati in tempo reale durante le migrazioni nel cloud e le prestazioni delle applicazioni in esecuzione sia nel cloud pubblico sia in ambienti ibridi o multicloud.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
disponibilità di un nuovo piano di Defender for Storage, che include la scansione quasi in tempo reale dei malware ed il rilevamento delle minacce ai dati sensibili;
security posture consapevole dei dati (anteprima);
nuova esperienza per la gestione delle policy di sicurezza predefinite di Azure;
Defender per CSPM (Cloud Security Posture Management) è ora disponibile (GA);
possibilità di creare raccomandazioni e standard di sicurezza personalizzati in Microsoft Defender for Cloud;
Microsoft Cloud Security Benchmark (MCSB) versione 1.0 è ora disponibile (GA);
alcuni standard di conformità normativa sono ora disponibili nei cloud governativi;
nuova raccomandazione in anteprima per Azure SQL Servers;
nuovo avviso in Defender per Key Vault.
Protect
Azure Backup
Vault immutabili per Azure Backup
I vault immutabili sono ora disponibili anche per gli ambienti di produzione e offrono una maggiore sicurezza per i backup, garantendo che i punti di ripristino creati una volta non possano essere eliminati prima della scadenza prevista. Azure Backup impedisce qualsiasi operazione sui vault immutabili che potrebbe portare alla perdita dei dati di backup. Inoltre, è possibile mettere in lock la proprietà dei vault immutabili per renderla irreversibile. Ciò consente di proteggere i backup da minacce come attacchi ransomware e attori malintenzionati, impedendo operazioni come l’eliminazione dei backup oppure la riduzione della conservazione nelle policy di backup.
Backup per Azure Kubernetes Service (preview)
Le organizzazioni che utilizzano Azure Kubernetes Services (AKS) eseguono sempre più spesso applicazioni stateful sui loro cluster, distribuendo carichi di lavoro come code di messaggistica basate su Apache Kafka e database come Postgres e MongoDB. Con l’archiviazione dei dati all’interno del cluster, il backup e il ripristino diventano una delle principali preoccupazioni dei responsabili IT. Assicurarsi che le funzionalità di backup di Kubernetes siano scalabili, flessibili e costruite appositamente per Kubernetes è fondamentale per un piano complessivo di protezione dei dati. Azure Backup ha introdotto ora Backup for AKS. Questa soluzione semplifica il backup e il ripristino di applicazioni e dati containerizzati e consente ai clienti di configurare un backup pianificato sia per lo stato del cluster sia per i dati delle applicazioni. Backup for AKS è allineato con la Container Storage Interface (CSI) per offrire funzionalità di backup Kubernetes-aware. La soluzione consente ai clienti di sbloccare diversi scenari, come il backup dei dati per la sicurezza delle applicazioni e i requisiti normativi, la clonazione di ambienti di sviluppo/test e la gestione del rollback.
Azure Backup consente di mantenere i backup nei vault per Azure Blob e per Azure File (preview)
Azure Backup ora supporta il trasferimento dei backup di Azure Blob e di Azure File nei vault. Un vault è un’entità logica che archivia i backup e i punti di ripristino creati nel tempo. A questo proposito è possibile definire una pianificazione dei backup per la creazione di punti di ripristino e specificare le impostazioni di conservazione che determinano per quanto tempo i backup verranno archiviati nel vault. I backup nel vault sono isolati dai dati di origine e consentono di attingere ai dati anche se quelli di origine sono stati compromessi, eseguendo dei ripristini.
Di seguito sono elencate alcune delle principali caratteristiche che si possono ottenere posizionando i backup nei vault:
Copia off-site dei dati: consente di ripristinare i dati mission-critical dai backup, indipendentemente dallo stato dei dati di origine.
Conservazione a lungo termine dei dati di backup, che consente di soddisfare i requisiti di conformità, in particolare nei settori finanziari e sanitari, con linee guida rigorose sul periodo di conservazione dei dati.
Ripristino in posizione alternativa: consente di ripristinare i dati su un account alternativo se l’account di archiviazione di origine è compromesso o di creare copie diverse dei dati per scopi di test o sviluppo.
Gestione centralizzata tramite il backup center: i backup nei vault possono essere monitorati e analizzati su scala insieme ad altri carichi di lavoro protetti utilizzando Azure Backup.
Backup sicuri. Le funzionalità di sicurezza integrate di Azure Backup, come l’autorizzazione multi-utente (MUA) per le operazioni di backup critiche, la crittografia dei dati e il controllo degli accessi basato sui ruoli (RBAC), aiutano a proteggere i backup nel vault e a soddisfare le esigenze di sicurezza per i backup.
Azure Site Recovery
Migliorata la possibilità per rinominare le interfaccia di rete e i dischi delle macchine virtuali protette
In ASR è stato introdotta una nuova modalità più semplice per nominare e rinominare le interfacce di rete (NIC) ed i dischi delle macchine virtuali presenti nei recovery service vault.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda il supporto per il discovery e l’assessment delle web app per Azure app service per i server Hyper-V e fisici.
Azure Database Migration
Migrazioni offline di Azure SQL Database con l’estensione Azure SQL Migration
Le migrazioni offline dei database SQL Server in esecuzione on-premises, su macchine virtuali Azure oppure su qualsiasi macchina virtuale in esecuzione nel cloud (privato, pubblico) verso Azure SQL Database è possibile farla tramite l’estensione Azure SQL Migration. La nuova funzionalità di migrazione dell’estensione Azure SQL Migration per Azure Data Studio offre un’esperienza end-to-end per modernizzare SQL Server in Azure SQL Database. L’estensione consente di eseguire una preparazione alla migrazione con azioni per rimediare a eventuali blocchi e permette di ottenere raccomandazioni per dimensionare adeguatamente i target di Azure SQL Database, compresa la configurazione hardware nel livello di servizio Hyperscale.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
L’adozione del cloud computing sta diventando sempre più diffusa, ma la gestione e il controllo delle risorse cloud può rappresentare una ardua sfida per le organizzazioni. In questo contesto, le Azure Policy di Microsoft rappresentano uno strumento fondamentale per la governance del cloud, in grado di aiutare le aziende a definire, applicare e far rispettare le politiche di sicurezza e conformità in modo coerente e automatizzato. Questo articolo esplorerà l’importanza delle Azure Policy nella gestione dei servizi cloud, illustrando i vantaggi che derivano dall’uso di questa soluzione e alcuni casi d’uso più comuni. Inoltre, saranno presentati alcuni consigli utili per la definizione di policy efficaci e per l’integrazione delle Azure Policy nella strategia complessiva di cloud governance.
L’esigenza comune e i possibili approcci
L’esigenza comune è di standardizzare, e in alcuni casi imporre, come vengono configurate le risorse in ambiente cloud. Tutto questo viene fatto per ottenere ambienti che rispettano specifiche normative di conformità, controllare la sicurezza, i costi delle risorse ed uniformare il design delle differenti architetture.
Ottenere questo risultato non è semplice, soprattutto in ambienti complessi dove si possono trovare differenti subscription Azure sulle quali sviluppano e operano diversi gruppi di operatori.
Questi obiettivi si possono ottenere con un approccio tradizionale, che prevede un blocco degli operatori nell’accesso diretto alle risorse cloud (tramite portale, API oppure cli):
Figura 1 – Approccio tradizionale
Tuttavia, questo tipo di approccio tradizionale risulta poco flessibile, in quanto implica una perdita di agilità nel controllare il deployment delle risorse.
A questo proposito è invece consigliato utilizzare un meccanismo che viene fornito in modo nativo dalla piattaforma Azure, che consente di pilotare i processi di governance per ottenere il controllo desiderato, ma senza impattare sulla velocità, elemento fondamentale nelle operations nell’IT moderno con risorse nel cloud:
Figura 2 – Approccio moderno con Azure Policy
Cosa è possibile ottenere grazie alle Azure Policy
Attivando le Azure Policy risulta possibile:
attivare ed effettuare in tempo reale la valutazione dei criteri presenti nelle policy;
valutare la compliance delle policy periodicamente oppure su richiesta;
attivare operazioni per la remediation in tempo reale, anche per risorse già esistenti.
Tutto questo si traduce nella possibilità di applicare e forzare su larga scala dei criteri di compliance e le relative azioni di remediation.
Come funziona il meccanismo delle Azure Policy
Il meccanismo di funzionamento delle Azure Policy è semplice e integrato nella piattaforma. Nel momento in cui viene fatta una richiesta di configurazione di una risorsa Azure tramite ARM, questa viene intercettata dal layer contenente il motore che effettua la valutazione delle policy. Tale engine effettua una valutazione sulla base delle policy Azure attive e stabilisce la legittimità della richiesta.
Figura 3 – Principio di funzionamento delle Azure Policy nella creazione di risorse
Lo stesso meccanismo viene poi ripetuto periodicamente oppure su specifica richiesta per valutare lo stato di compliance delle risorse esistenti.
Figura 4 – Principio di funzionamento delle Azure Policy nel controllo delle risorse
In Azure sono già presenti molte policy built-in pronte per essere applicate oppure è possibile configurarle in base alle proprie esigenze. La definizione delle Azure Policy è fatta in JSON e segue una struttura ben precisa, descritta in questo documento Microsoft. Si ha inoltre la possibilità di creare delle Initiatives, che sono un insieme di più policy.
Nel momento in cui si possiede la definizione della policy desiderata, è possibile assegnarla a un Management Group, a una subscription ed eventualmente in modo più circoscritto ad un Resource Group specifico. Lo stesso vale per le Initiatives. Si ha inoltre la possibilità di escludere determinate risorse dall’applicazione della policy qualora necessario.
In seguito all’assegnazione è possibile valutare lo stato di compliance nel dettaglio e se lo si ritiene necessario applicare delle azioni di remediation.
Casi d’uso delle Azure policy
Si riportano i principali ambiti che è possibile governare adottando in modo opportuno le Azure Policy:
finanziari: risorse distribuite in Azure per le quali è necessario applicare una strategia di metadati coerente per ottenere una mappatura efficace dei costi;
ubicazione dei dati: requisiti di sovranità che impongono che i dati risiedano in determinate location geografiche;
spese non necessarie: risorse che non sono più utilizzate oppure che non sono state correttamente dismesse comportando spese non necessarie per l’azienda;
inefficienze di gestione: una strategia incoerente di naming e di tagging delle risorse può rendere difficile la risoluzione delle problematiche e le richieste di manutenzione ordinaria delle architetture esistenti;
interruzione delle attività legate al business: gli SLA sono necessari per garantire che i sistemi siano costruiti in conformità ai requisiti aziendali. Pertanto, le architetture devono essere progettate in base agli SLA e devono essere esaminate se non li rispettano.
Conclusioni
Nell’ambito della Cloud Technical Governance è fondamentale andare a definire e ad applicare delle regole che consentano di assicurarsi che le risorse Azure siano sempre conformi agli standard aziendali definiti. Grazie all’utilizzo delle Azure Policy, anche aumentando la complessità e la quantità di servizi, è sempre possibile garantire un controllo avanzato del proprio ambiente Azure.
Le soluzioni legate al cloud pubblico negli ultimi anni hanno registrato un notevole interesse da parte di molte aziende, attratte dalle possibilità offerte e dai relativi benefici. Infatti, tra le principali caratteristiche del public cloud troviamo dinamicità e rapidità di provisioning, che possono essere in ambito IT un grande vettore d’innovazione per le organizzazioni. Tuttavia, se si decide di applicare procedimenti e pratiche già consolidate nel mondo on-premise anche agli ambienti cloud, si rischia di commettere gravi errori. Il cloud è per natura differente e, applicando gli stessi processi dell’ambiente on-premise, si rischiano di avere gli stessi risultati, le medesime problematiche, tempistiche di implementazione pressoché analoghe e costi persino più elevati. Diventa pertanto fondamentale mettere in atto un processo di Cloud Technical Governance attraverso il quale garantire un utilizzo efficace ed efficiente delle risorse IT in ambiente cloud, al fine di poter raggiungere al meglio i propri obiettivi. In particolare, la Governance dell’ambiente Azure è resa possibile da una serie di soluzioni appositamente progettate per consentire una gestione ed un costante controllo delle varie risorse Azure su vasta scala. In questo articolo saranno riportate alcune delle principali soluzioni Microsoft da contemplate per definire e gestire al meglio la governance dei servizi in ambiente Azure e non solo.
Public cloud: un’arma a doppio taglio
Parlare di public cloud oggi significa far riferimento a risorse e servizi di cui difficilmente un’azienda può fare a meno, ma per certi aspetti può essere un’arma a doppio taglio.
Quelle che sono le caratteristiche principali e i potenziali punti di forza, possono nascondere delle insidie se non governate a dovere:
La delega Self-service, ciò la possibilità di demandare a più gruppi di lavoro la creazione di risorse, aumenta fortemente l’agilità e la velocità di provisioning, ma allo stesso tempo potrebbe portare a una totale mancanza di controllo se questa non viene effettuata in modo corretto e controllato.
Nel cloud pubblico quasi tutto viene fatturato a consumo. Se questa caratteristica la affianchiamo all’adozione di deleghe self-service incontrollate, dove ciascuno crea le risorse senza un opportuno governo, il risultato può condurre a costi molto elevati e non necessari.
Quando parliamo di cloud pubblico sappiamo anche che flessibilità e scalabilità sono due grandi elementi di forza e valore, ma questa flessibilità, il fatto di poter adottare centinaia di soluzioni, l’operare secondo logiche di self-service, unito ad ambienti in connettività ibrida devono porre la nostra attenzione anche su nuove potenziali minacce di sicurezza.
Sebbene Azure, così come i principali cloud pubblici, abbiano un numero molto elevato di certificazioni, introduce soluzioni basate su nuove tecnologie che potrebbero essere difficili da conciliare con i requisiti di compliance aziendali.
Adottare il cloud con una corretta Technical Governance
Alla luce di queste considerazioni, il consiglio è di adottare soluzioni nel cloud pubblico per rimanere competitivi in questo mondo digitale in continua evoluzione, ma con le opportune pratiche di Cloud Technical Governance che aiutano l’azienda a mitigare i rischi e a creare dei guardrail. Le politiche di governance all’interno di una organizzazione, se opportunamente gestite, fungono anche da sistema di allarme preventivo per rilevare potenziali problemi.
Quando si parla di governance del cloud ci sono diverse discipline che emergono. La gestione dei costi rientra tra le materie fondamentali che devono essere assolutamente trattate e gestite. A questa si aggiungono argomenti altrettanto importanti, come la definizione di baseline di sicurezza e di compliance, la gestione delle identità, l’accelerazione dei processi di deployment e la standardizzazione delle risorse create.
Declinare dunque il concetto di governance per un sistema ICT nel cloud significa definire, attuare e verificare continuamente tutte quelle norme che lo rendono:
con costi predicibili;
sicuro secondo le linee guida definite dalla sicurezza aziendale a qualsiasi livello, non necessariamente tecnico:
supportabile da tutti i gruppi di lavoro coinvolti nelle implementazioni;
soggetto ad audit in termini di conformità rispetto alle normative vigenti e a quelle aziendali.
I principali strumenti Microsoft per la Governance
La cloud governance può essere associata ad un viaggio, dove Microsoft fornisce diversi strumenti di piattaforma per fare in modo che si svolga nel migliore dei modi. Nei paragrafi seguenti vengono riportate alcune delle principali soluzioni da tenere in considerazione per attuare una governance funzionale.
Cloud Adoption Framework di Azure
Dal punto di vista della progettazione, Microsoft mette a disposizione il Cloud Adoption Framework di Azure, un set di documentazione e strumenti che guidano nelle best practices di implementazioni di soluzioni in ambiente Azure. Tra queste best practice, che è bene adottare comunemente e che è opportune declinare in modo specifico sui vari clienti in base alle loro esigenze, c’è anche una sezione specifica per la governance. Questo può essere visto come un punto di partenza per applicare nel dettaglio queste pratiche.
Figura 1 – Progettazione e standardizzazione: Cloud Adoption Framework for Azure
Azure Policy
Le Azure Policy, integrate nativamente nella piattaforma, sono un elemento chiave per la governance in quanto permettono di controllare l’ambiente e di ottenere consistenza rispetto alle risorse Azure attivate.
Le Azure Policy permettono di gestire:
conformità:
attivazione di policy native o personalizzate per tutti i tipi di risorsa;
valutazione e applicazione delle policy in tempo reale:
valutazione della conformità periodica e su richiesta;
distribuzione su larga scala:
applicazione di policy a Management Group con controllo su tutta l’organizzazione;
applicazione di più policy e aggregazione degli stati delle policy grazie alle initiatives;
exclusion scope;
Policy as Code con Azure DevOps.
rimedi ed automazioni:
correzione delle risorse esistenti su scala;
remediation automatiche al momento dell’implementazione;
attivazione di alert quando una risorsa non è conforme.
Defender for Cloud
La soluzione Microsoft Defender for Cloud mette a disposizione una serie di funzionalità in grado di contemplare due importanti pilastri della sicurezza per le architetture moderne che adottano componenti cloud: Cloud Security Posture Management (CSPM) e Cloud workload protection (CWP).
Figura 2 – I pilastri della sicurezza contemplati da Microsoft Defender for Cloud
In ambito Cloud Security Posture Management (CSPM) Defender for Cloud è in grado di fornire le seguenti funzionalità:
visibilità: per valutare l’attuale situazione relativa alla sicurezza;
guida all’hardening: per poter migliorare la sicurezza in modo efficiente ed efficace.
Grazie ad un assessment continuo Defender for Cloud è in grado di scoprire continuamente nuove risorse che vengono distribuite e valuta se sono configurate in base alle best practice di sicurezza. In caso contrario, le risorse vengono contrassegnate e si ottiene un elenco prioritario di consigli relativi a ciò che è opportuno correggere per migliorare la loro protezione. Per quanto concerne l’ambito Cloud Workload Protection (CWP), Defender for Cloud eroga avvisi di sicurezza basati su Microsoft Threat Intelligence. Inoltre, include una ampia gamma di protezioni avanzate ed intelligenti per i workload, fornite tramite piani di Microsoft Defender specifici per le differenti tipologie di risorse presenti nelle subscription ed in ambienti ibridi e multi-cloud.
Microsoft Cost Management
Per far fronte all’importante sfida di riuscire a mantenere sempre sotto controllo e ad ottimizzare le spese da sostenere per le risorse create in ambiente cloud, lo strumento principe è Microsoft Cost Management, che consente di:
Monitorare le spesa per il cloud: la soluzione traccia l’utilizzo delle risorse e permette di gestire i costi, anche su AWS e GCP, con una visione unica e unificata. Questo permette di accedere a una serie di informazioni operative e finanziarie e di prendere decisioni con la giusta consapevolezza.
Aumentare la responsabilità: permette di aumentate la responsabilità delle varie aree aziendali mediante i budget, utilizzando l’allocazione dei costi e con politiche di chargeback.
Ottimizzare i costi: mediante l’applicazione delle best practice del settore
Microsoft Sustainability Manager
Oggi, un utilizzo efficiente ed efficace delle risorse IT deve tenere in considerazione anche l’impatto ambientale ed il consumo energetico. Microsoft Sustainability Manager è una soluzione Microsoft Cloud for Sustainability che unifica i dati per monitorare e gestire al meglio l’impatto ambientale delle risorse. Indipendentemente dalla fase in cui ci si trova per raggiungere l’obiettivo di zero emissioni, questa soluzione permette di documentare e supportare il percorso per la riduzione delle emissioni. Infatti, la soluzione permette di:
ottenere la visibilità necessaria per promuovere la sostenibilità;
semplificare la raccolta dei dati e i calcoli delle emissioni;
analizzare e segnalare in modo più efficiente l’impatto ambientale e i progressi di una azienda in termini di sostenibilità.
Non solo Azure, ma una governance per tutte le risorse IT
In situazioni dove si sta adottando una strategia ibrida oppure multi-cloud, sorge spontanea la domanda: “come è possibile visualizzare, governare e proteggere le risorse IT, indipendentemente da dove sono in esecuzione?”
La risposta a questa domanda può essere: “adottando Azure Arc”.
Infatti, il principio che sta alla base di Azure Arc è quello di estendere le pratiche di gestione e di governance di Azure anche ad ambienti differenti e di adottare soluzioni tipicamente cloud, anche per gli ambienti on-premises.
Figura 3 – Panoramica di Azure Arc
Per ottenere questo risultato Microsoft ha deciso di estensione il modello Azure Resource Manager per poter supportare anche ambienti ibridi, facilitando in questo modo l’implementazione delle funzionalità di controllo presenti in Azure su tutti i componenti dell’infrastruttura.
Conclusioni
Per garantire un utilizzo efficace del cloud pubblico, è importante adottare le giuste pratiche di cloud governance che consentono di mitigare i rischi e di proteggere l’azienda da un utilizzo improprio delle risorse IT. Ci sono diverse discipline da considerare e la governance del proprio ambiente IT deve essere estesa a tutte le risorse, indipendentemente da dove si trovano. Microsoft offre una serie di strumenti e soluzioni per affrontare la sfida della governance, tuttavia è necessaria molta esperienza per mettere in atto processi consolidati ed affidabili.
Durante il mese di febbraio sono state annunciate alcune novità riguardanti gli Azure management services. In questo articolo viene fatta una panoramica complessiva delle principali novità del mese, in modo da poter rimanere aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Govern
Azure Cost Management
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Esperienza migliorata per la creazione e la gestione di endpoint privati per i Recovery Services vault
Azure Backup consente di utilizzare endpoint privati per eseguire backup e ripristini in modo sicuro, utilizzando IP privati delle reti virtuali. Azure Backup ha recentemente introdotto diversi miglioramenti che forniscono un’esperienza più semplice per la creazione e l’utilizzo degli endpoint privati per i Recovery Service vault. I miglioramenti principali apportati nell’ambito di questo aggiornamento sono i seguenti:
Possibilità di creare endpoint privati senza managed identities
Utilizzo di un minor numero di IP privati per vault
Non è più necessario creare endpoint privati separati per i servizi di blob e queue
Azure Site Recovery
Nuovo Update Rollup
Per Azure Site Recovery è stato rilasciato l’Update Rollup 66 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda il supporto al discovery e all’assessment per le istanze dei failover cluster Always On di SQL Server e per i gruppi di disponibilità Always On.
Azure Database Migration
Migrazioni di database con login e TDE
La nuova funzionalità dell’estensione Azure SQL Migration rende l’esperienza post migrazione del database più fluida. Infatti, è possibile avere supporto per la migrazione degli oggetti a livello di istanza, come i login SQL e Windows, le autorizzazioni, i ruoli del server e la mappatura aggiornata degli utenti dei database precedentemente migrati.
Inoltre, è ora possibile eseguire migrazioni di database abilitati al TDE con una procedura guidata che automatizza il processo di backup, copia e riconfigurazione delle chiavi di crittografia dei database per i target Azure SQL Managed Instance.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Il nuovo anno è iniziato con diversi annunci da parte di Microsoft riguardanti novità relative agli Azure managementservices. Il rilascio mensile di questo riepilogo consente di avere una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Monitor
Azure Monitor
Certificatol’IT Service Management Connector (ITSMC) con ServiceNow versione Tokyo(preview)
L’IT Service Management Connector (ITSMC) risulta certificato sulla versione Tokyo di ServiceNow. Tale connettore fornisce una connessione bidirezionale tra Azure Monitor e ServiceNow, utile per aiutare a tracciare e a risolvere i problemi in modo più rapido.
Govern
Azure Cost Management
Gestione dei billing account per i clienti EA
Per i clienti Enterprise Agreement (EA) “indiretti” è stata introdotta la possibilità di gestire i propri account di fatturazione direttamente da Cost Management and Billing. Tutte le informazioni rilevanti riguardanti department, account e subscription sono disponibili direttamente dal portale Azure. Inoltre, dallo stesso punto è possibile visualizzare le proprietà e gestire le policy degli enrollment EA indiretti.
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Azure Arc
Connettore Active Directory per SQL MI abilitata ad Arc
Per i servizi dati Azure Arc-enabled è stato introdotto il supporto Active Directory (AD) per la gestione dell’Identity e dell’Access Management (IAM). L’istanza SQL Managed abilitata ad Arc può infatti utilizzare un dominio Active Directory (AD) esistente on-premises per l’autenticazione. Per facilitare questo, i servizi dati abilitati ad Azure Arc introducono una nuova Custom Resource Definition (CRD) nativa di Kubernetes chiamata Active Directory Connector. Questo fornisce alle istanze gestite SQL abilitate ad Azure Arc in esecuzione sullo stesso controller dati la possibilità di eseguire l’autenticazione Active Directory.
Visualizzazione dei database di SQL Server tramite Azure Arc (preview)
Oggi clienti e partner gestiscono un numero consistente di database. Per ognuno di questi database, è essenziale poter creare una mappatura accurata delle configurazioni. Ciò può avvenire a scopo di inventario oppure di reporting. La centralizzazione dell’inventario dei database in Azure tramite Azure Arc consente di creare una visione unificata di tutti i database in un unico luogo, indipendentemente dall’infrastruttura in cui si trovano: in Azure, nel datacenter, nei siti periferici o persino in altri cloud.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
il componente di protezione degli endpoint (Microsoft Defender for Endpoint) è ora accessibile nella pagina Impostazioni e monitor;
nuova versione della raccomandazione per trovare gli aggiornamenti di sistema mancanti;
pulizia delle macchine Azure Arc eliminate negli account AWS e GCP collegati.
Protect
Azure Backup
Aggiornamenti e miglioramenti rigurdanti SAP HANA
Recentemente sono stati apportati i seguenti aggiornamenti e miglioramenti ad Azure Backup for SAP HANA, la soluzione certificata Backint per la protezione dei database SAP HANA che risiedono nelle macchine virtuali Azure:
Conservazione a lungo termine per i backup “adhoc”: risulta ora possibile fornire una retention personalizzata per i backup che avvengono su richiesta, al di fuori delle policy schedulate.
Partial restore-as-files: Azure Backup for HANA consente di ripristinare i recovery point come file. Se viene scaricata l’intera catena per un recovery point e si desidera ripetere l’operazione per un altro recovery point adiacente, non è necessario scaricare nuovamente l’intera catena. Risulta inoltre possibile ripristinare solo i file desiderati.
Integrazione con i client nativi e con altri strumenti: in precedenza, per determinati scenari, era necessario disattivare backint prima della richiesta e riattivarlo successivamente, aumentando di conseguenza l’RPO. Con i miglioramenti introdotti non risultano più necessari questi passaggi aggiuntivi e sarà sufficiente attivare le richieste dai client nativi oppure dagli altri strumenti utilizzati.
Azure Site Recovery
Possibilità di utilizzare Azure Backup center per il monitor di ASR
Azure Backup center è il punto di riferimento per chi utilizza le funzionalità di backup native della piattaforma Azure e consente di governare, monitorare, gestire e analizzare le attività di backup. Microsoft ha esteso le sue capacità contemplando anche delle funzionalità di monitor per Azure Site Recovery, quali:
Visualizzazione dell’inventario degli elementi replicati, da un’unica vista, per tutti i vault.
Consultazione tramite un pannello di controllo di tutti i job di replica.
Azure Backup center supporta scenari di replica ASR riguardanti macchine virtuali Azure, VMware e macchine fisiche.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
Possibilità di prevedete risparmi con l’opzione di risparmio ASP (Azure Savings Plan for compute) con il business case e l’assessment di Azure Migrate.
Supporto per l’esportazione del report del business case in una cartella di lavoro .xlsx dal portale.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di dicembre sono state annunciate da parte di Microsoft diverse novità riguardanti gli Azure managementservices. Il rilascio di questo riepilogo, che avviene con frequenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Monitor
Azure Monitor
Agente Azure Monitor: log IISe custom
L’agente Azure Monitor consente di raccogliere file di testo e log IIS e di farli confluire in un workspace di Log Analytics. A questo proposito è stata introdotta una nuova funzionalità per consentire di raccogliere i log di testo generati in ambito applicativo, esattamente come avviene per i log di Internet Information Service (IIS).
Azure Monitor Logs: custom log API e ingestion-timetransformation
In Azure Monitor è ora disponibile un nuovo set di funzionalità che consente di personalizzare completamente la forma dei dati che vengono fatti confluire nel workspace, oltre a una nuova API per far confluire i dati in modo personalizzato. Grazie a queste nuove funzionalità, è possibile prevedere delle trasformazioni personalizzate ai dati nel momento dell’ingestion. Queste trasformazioni possono essere utilizzate per impostare l’estrazione di campi in fase di ingestion, effettuare l’offuscamento di dati sensibili, procedere con la rimozione di campi non necessari oppure per eliminare eventi completi (utile ad esempio per contenere i costi). Inoltre, è possibile personalizzare completamente i dati inviati alla nuova API per i custom log. Oltre a poter specificare una trasformazione sui dati inviati alla nuova API, è anche possibile definire in modo esplicito lo schema della tabella personalizzata (comprese strutture dati dinamiche) e sfruttare l’autenticazione AAD e la gestione ARM RBAC.
Configure
Azure Automation
Estensione per l’Hybrid Runbook Worker
In Azure Automation è stata annunciata l’estensione User Hybrid Worker, che si basa sul framework delle extension delle macchine virtuali e offre un’esperienza di installazione integrata. Non vi è alcuna dipendenza dall’agente e dal workspace di Log Analytics, e l’autenticazione avviene tramite System-assigned managed identities, eliminando la necessità di dover gestire i certificati. Inoltre, garantisce l’aggiornamento automatico delle versioni minori da impostazione predefinita e semplifica la gestione su scala ridotta degli Hybrid Worker attraverso il portale Azure, i cmdlet PowerShell, Azure CLI, Bicep, i modelli ARM e l’API REST.
Govern
Azure Cost Management
Utilizzare l’ereditarietà dei tag per la gestione dei costi (preview)
In anteprima pubblica è stata annunciata l’ereditarietà dei tag, che consente di applicare automaticamente i tag delle subscription e dei resource group alle risorse figlio. Questo meccanismo permette di semplificare le pipeline di gestione dei costi.
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo vengono riportati i principali miglioramenti ed aggiornamenti di questa soluzione riguardanti l’anno 2022.
Azure Arc
Azure Arc enabled Azure Container Apps (preview)
Azure Container Apps consente agli sviluppatori di creare e distribuire rapidamente micro servizi e applicazioni containerizzate. Distribuendo un’estensione Arc sul cluster Kubernetes abilitato ad Azure Arc, gli amministratori IT ottengono il controllo dell’hardware e dell’ambiente sottostante, consentendo l’elevata produttività dei servizi PaaS di Azure all’interno di un ambiente ibrido. Il cluster può essere on-premise oppure ospitato in un cloud di terze parti. Questo approccio consente agli sviluppatori di sfruttare le funzionalità e la produttività di Azure Container Apps ovunque, non solo in ambiente Azure. Nel contempo, gli amministratori IT possono mantenere la compliance aziendale ospitando le applicazioni in ambienti ibridi.
Server abilitati ad Azure Arc in Azure China
I server Azure Arc-enabled sono ora attivabili anche in due regioni di Azure China: Cina Est 2 e Cina Nord 2.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate.
Protect
Azure Backup
Ripristino di macchine virtuali Azure Cross Zonal
Azure Backup sfrutta le potenzialità del Zonal Redundant Storage (ZRS), che memorizza tre repliche dei dati di backup in diverse Availability Zone, in modo sincrono. Ciò consente di utilizzare i punti di ripristino archiviati in Recovery Services Vault con lo storage ZRS anche se i dati di backup in una delle Availability Zone non sono disponibili, garantendo la disponibilità dei dati all’interno di una region.
L’opzione Cross Zonal Restore la si può prendere in considerazione quando:
la disponibilità a livello di zona dei dati di backup è fondamentale ed i tempi di inattività dei dati di backup non sono accettabili. Ciò consente di ripristinare le macchine virtuali e i dischi Azure in qualsiasi zona a scelta nella stessa region.
La resilienza dei dati di backup è necessaria insieme alla residenza dei dati.
Azure Kubernetes Service (AKS) Backup (private preview)
Per il servizio Azure Backup è stata annuncia l’anteprima privata di AKS Backup. Utilizzando questa funzionalità è possibile:
Eseguire il backup ed il ripristino delle applicazioni containerizzate, sia stateless sia stateful, in esecuzione sui cluster AKS
Effettuare il backup ed il ripristino dei dati archiviati nei volumi persistenti collegati ai cluster.
Eseguite l’orchestrazione dei backup e la relativa gestione dal Backup Center.
Azure Site Recovery
Aumentato il limite di churn(preview)
Azure Site Recovery (ASR) ha aumentato il limite di churn dei dati di circa 2,5 volte, portandolo a 50 MB/s per disco. In questo modo è possibile configurare il disaster recovery (DR) per le macchine virtuali Azure con un churn dei dati fino a 100 MB/s. Ciò consente di abilitare il DR per carichi di lavoro ad alta intensità di I\O. Questa funzionalità è disponibile solo per gli scenari di replica da Azure ad Azure.
Nuovo Update Rollup
Per Azure Site Recovery è stato rilasciato l’Update Rollup 65 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. Nei paragrafi seguenti vengono descritte nel dettaglio le principali novità di questo mese.
Inventario del software e analisi delle dipendenze agentless
L’inventario del software e l’analisi delle dipendenze senza agenti di Azure Migrate sono ora disponibili per le macchine virtuali Hyper-V, per i server bare-metal e per i server in esecuzione su altri cloud pubblici come AWS e GCP. Risulta pertanto possibile inventariare le applicazioni, i ruoli e le funzioni installate su tali sistemi. Inoltre, è possibile eseguire l’analisi delle dipendenze sui server Windows e Linux individuati senza installare alcun agente. Grazie a queste funzionalità è possibile costruire piani di migrazione verso Azure più efficacemente, andando a raggruppare i server tra loro correlati.
Costruire un business case con Azure Migrate (preview)
La funzionalità Business case di Azure Migrate aiuta a costruire proposte commerciali per capire come Azure può portare il massimo valore. Infatti, questa soluzione consente di capire il ritorno sull’investimento per quanto riguarda la migrazione verso Azure dei sistemi server, delle distribuzioni di SQL Server e delle applicazioni web ASP.NET in esecuzione nell’ambiente VMware . Il business case può essere creato con pochi clic e può aiutare a capire:
Costo totale di proprietà on-premises vs Azure e cashflow annuale.
Informazioni basate sull’utilizzo delle risorse per identificare i server e i carichi di lavoro ideali per il cloud e le raccomandazioni per il giusto dimensionamento in Azure.
Vantaggi per la migrazione e la modernizzazione, compresa la fine del supporto delle versioni di Windows e SQL.
Risparmi a lungo termine grazie al passaggio da un modello di spesa in conto capitale a un modello di spesa operativa, pagando solo ciò che si utilizza.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di novembre Microsoft ha rilasciato alcune importanti novità riguardanti gli Azure management services. Tramite questi articoli rilasciati con cadenza mensile, si vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Configure
Azure Automation
Supporto per le Availability Zones
Azure Automation ha introdotto il supporto per le Availability Zone in modo da poter fornire una maggiore resilienza e affidabilità al servizio, ai runbook e alle altre risorse di automazione. Nel caso in cui una zona sia inattiva, non è necessaria alcuna azione da parte dell’utente per recuperare da un guasto della zona, infatti il servizio sarà reso accessibile attraverso le altre zone disponibili. Oltre all’alta disponibilità, questa funzionalità è utile per attuare una strategia di disaster recovery per l’Automation Account, componente spesso chiave nei piani di DR in Azure.
Govern
Azure Cost Management
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Possibilità di utilizzare l’ereditarietà dei tag per raggruppare subscription e resource group.
Visualizzazione della variazione dei costi rispetto al periodo precedente, nell’anteprima dell’analisi dei costi.
Azure Advisor: nuove raccomandazioni sui costi per i Virtual Machine Scale Set
Azure Advisor ha ampliato le raccomandazioni per includere le ottimizzazione dei costi anche per i Virtual Machine Scale Sets. Le raccomandazioni comprenderanno consigli per lo spegnimento delle risorse che non vengono utilizzate, consigli per la modifica dello SKU e la riduzione del numero di istanze per le risorse sottoutilizzate rispetto al provisioning.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Protezione dei container in ambiente GCP con Defender for Containers
Possibilità di convalidare le protezioni di Defender for Containers tramite alert di esempio
Regole di governance su larga scala (preview)
Protect
Azure Backup
Ripristino cross-subscription per le macchine virtuali in Azure (preview)
La funzionalità di Cross Subscription Restore è stata annunciata in anteprima e consente di ripristinare le macchine virtuali di Azure, attraverso la creazione oppure il ripristino di nuovi dischi, in qualsiasi subscription, partendo dal restore point creato da Azure Backup. Per impostazione predefinita, Azure Backup esegue il ripristino nella stessa subscription in cui sono disponibili i punti di ripristino. Con questa nuova funzionalità, è possibile ottenere la flessibilità di effettuare dei restore in qualsiasi subscription del tenant. Cross Subscription Restore è supportato anche per il ripristino con Managed System Identities (MSI), mentre non è al momento supportato per le macchine virtuali Azure crittografate e per le Trusted Launch VMs.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
Supporto per l’utilizzo di un account sudo per eseguire l’analisi delle dipendenze agentless sui server Linux in esecuzione in ambienti VMware, Hyper-V e per i sistemi fisici oppure in altri ambienti cloud.
Supporto per la selezione delle VNet e delle Subnet durante la migrazione di test (utilizzando PowerShell) per lo scenario VMware agentless.
Supporto per lo swap del disco del sistema operativo per lo scenario VMware agentless.
Supporto per la sospensione e la ripresa delle repliche mediante PowerShell per lo scenario VMware agentless.
Azure Database Migration
Migrazioni offline di Azure SQL Database con l’extension Azure SQL Migration
Per eseguire migrazioni offline dei database SQL Server in esecuzione on-premises, SQL Server su macchine virtuali Azure oppure qualsiasi macchina virtuale in esecuzione nel cloud (privato, pubblico) verso Azure SQL Database è possibile utilizzare l’extension Azure SQL Migration
La nuova funzionalità di migrazione dell’extension Azure SQL Migration offre un’esperienza end-to-end per modernizzare i SQL Server in Azure SQL Database. L’estensione consente di eseguire una verifica in merito alla readiness della migrazione con azioni per: rimediare ai possibili blocchi della migrazione, esportare i risultati della valutazione e ottenere le opportune raccomandazioni Azure.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di ottobre sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services, complice anche la conferenza Microsoft Ignite 2022. Tramite questi articoli, rilasciati con cadenza mensile, voglio fornire una panoramica complessiva delle principali novità del mese, in modo da poter rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:
Monitor
Azure Monitor
Nuovi strumenti di migrazione per l’agente di Azure Monitor
L’Azure Monitor Agent (AMA) fornisce un modo sicuro, economico e performante per raccogliere dati di telemetria da macchine virtuali Azure, scale set, server abilitati ad Azure Arc e dispositivi client Windows. Microsoft ha annunciato che risulta necessario migrare dall’agente log analytics (agente MMA o OMS) a questo agente prima di agosto 2024. Per affrontare questa migrazione è possibile utilizzare i seguenti strumenti di migrazione:
AMA migration helper: una soluzione basata sui workbook di Azure Monitor che aiuta a scoprire cosa migrare e a monitorare i progressi nel passaggio dagli agenti legacy al nuovo agente Azure Monitor.
DCR config generator: l’agente Azure Monitor si basa solo sulle regole di raccolta dei dati (data collection rule) per la configurazione, mentre l’agente legacy estraeva tutta la sua configurazione dai workspace di Log Analytics. Utilizzando questo script è possibile analizzare la configurazione dell’agente legacy dai workspace e generare automaticamente le regole corrispondenti. Tali regole sarà possibile associarle ai sistemi che eseguono il nuovo agente, utilizzando i criteri di associazione integrati.
Supporto dell’agente di Azure Monitor anche per i client Windows
L’agente Azure Monitor e le regole di raccolta dati ora supportano i dispositivi client Windows 10 e 11. I dispositivi client che eseguono l’agente devono essere collegati ad AAD o ad AAD ibrido, poiché l’agente si basa sull’identità del dispositivo AAD per l’autenticazione. Per i dispositivi client, pur distribuendo lo stesso agente che utilizza le regole di raccolta dati per gestire la configurazione, è consentita solo l’associazione (o il targeting) a livello di tenant AAD. Il targeting granulare dei dispositivi non è ancora disponibile. Inoltre, l’agente è lo stesso utilizzato per le macchine virtuali o per i server, ovvero non presenta alcuna ottimizzazione specifica per i dispositivi client (es. per la batteria, la rete, ecc.).
Annunciato il ritiro di Azure Service Map
Microsoft ha annunciato che Azure Service Map sarà ufficialmente ritirato il 30 settembre 2025. Per monitorare le connessioni tra i server, i processi e le latenza delle connessioni è necessario utilizzare Azure Monitor VM insights. L’esperienza fornita da VM Insights include le stesse funzionalità di Service Map, oltre a:
Scalabilità e supporto migliorati per mappe più complesse.
Metriche più dettagliate per le connessioni.
Supporto integrato per il raggruppamento delle macchine.
Predictive autoscale di Azure Monitor per gli Azure Virtual Machine Scale Set
Il predictive autoscale utilizza l’apprendimento automatico per aiutare a gestire e a scalare gli Azure Virtual Machine Scale Sets con modelli di carico di lavoro ciclici. Questa funzionalità consente di prevedere il carico complessivo della CPU per il set di macchine virtuali in base ai modelli storici di utilizzo della CPU. Questo permette che lo scale-out possa essere fatto in tempo per soddisfare la domanda.
Diverse sono le funzionalità chiave rilasciate:
Le nuove istanze del set di macchine virtuali vengono aggiunte quando il sistema prevede che la percentuale di CPU superi il limite di scale-out.
Risulta possibile configurare con quanto anticipo si desidera il provisioning di nuove istanze.
Risulta possibile visualizzare le previsioni di utilizzo della CPU senza attivare l’azione di scaling, utilizzando la modalità di sola previsione.
Azure Monitor Logs: funzionalità per aggiungere valore ai dati e ridurre i costi
Per Azure Monitor Logs sono state annunciate funzionalità interessanti di analisi dei log che contribuiranno ad aumentare l’efficacia dei costi dei log:
Basic Logs: una soluzione economica per i log verbosi ad alto volume. È ora possibile configurare tabelle di log verbosi ad alto volume come basic logs e ridurre i costi di archiviazione dei dati utilizzati per il debug, la risoluzione dei problemi e l’auditing.
Archiviazione a lungo termine dei log per la sicurezza e per la conformità. L’archiviazione dei log consente di estendere il periodo di conservazione della tabella Log Analytic e di archiviare i registri fino a sette anni con una significativa riduzione dei prezzi.
Risulta possibile accedere ai log archiviati utilizzando un job di ricerca o ripristinando temporaneamente un set di log.
Search Log: un nuovo strumento che esegue la scansione asincrona di petabyte di dati e recupera tutti i record pertinenti in una nuova tabella Log Analytics persistente.
Ripristino: un’operazione che rende disponibile nella hot cache un intervallo di tempo specifico di dati di una tabella, per eseguire query ad alte prestazioni.
Azure Monitor Logs: creazione RBAC in modo granulare per tabelle personalizzate Oggi il controllo dell’accesso ai dati può essere gestito a livello di workspace, di risorsa e di tabella, ma solo per le tabelle standard di Azure. In precedenza, le tabelle personalizzate supportavano solo un metodo di autorizzazione: “tutto o niente”. Il team di prodotto di Log Analytics ha aggiunto la funzionalità per consentire agli amministratori dei workspace di gestire un accesso più granulare ai dati, supportando l’autorizzazione di lettura a livello di tabella, sia per le tabelle Azure sia per le tabelle dei clienti.
Integrazione dell’Azure Monitor Agent con Connection Monitor (preview) Connection Monitor è una soluzione di monitoraggio multi-agente in grado di monitorare la connettività in ambienti Azure e ibridi e di misurare la perdita di pacchetti, la latenza e il jitter. Connection Monitor fornisce informazioni utili per la diagnosi e la risoluzione dei problemi di rete e fornisce visibilità del percorso end-to-end con una topologia unificata.
L’obiettivo di Microsoft è quello di consolidare gli agenti di monitor multipli in un unico agente. Questa funzionalità permette di soddisfare le esigenze di raccolta dei log di monitor relativi alla connettività e delle metriche su Azure e sui computer on-premises abilitati ad Arc, eliminando i costi di gestione e di abilitazione di più agenti di monitor. Inoltre, l’Azure Monitor Agent offre funzionalità di sicurezza e prestazioni migliorate, risparmi effettivi sui costi e una maggiore facilità nella risoluzione di eventuali problemi. Grazie a questo supporto, viene eliminata la dipendenza dall’agente Log Analytics in via di dismissione, aumentando al contempo la copertura dei computer on-premises con il supporto degli endpoint abilitati ad Arc.
Servizio gestito di Azure Monitor per Prometheus (preview)
Prometheus, il progetto open source della Cloud Native Computing Foundation, è considerato lo standard de-facto quando si tratta di monitorare i carichi di lavoro containerizzati. L’esecuzione di Prometheus self-managed è spesso un’ottima soluzione per le implementazioni più piccole, anche se la scalabilità per gestire i carichi di lavoro può essere una sfida importante. Il nuovo servizio compatibile con Prometheus e completamente gestito di Azure Monitor offre il meglio di ciò che piace dell’ecosistema open source, automatizzando allo stesso tempo attività complesse come lo scaling, l’alta disponibilità e la conservazione dei dati a lungo termine. Tale servizio è disponibile come servizio standalone di Azure Monitor oppure come componente integrato di Container Insights e Azure Managed Grafana.
Regole per le risorse Azure Kubernetes Service e per workspace di Log Analytics(preview)
Il portale Azure consente ora di abilitare facilmente una serie di regole di avviso afferenti alle best practice consigliate per le risorse Azure Kubernetes Service (AKS) e per i workspace di Log Analytics.
Govern
Azure Cost Management
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Azure Arc
Aggiornamento automatico dell’estensione per i server abilitati ad Azure Arc
Microsoft ha reso disponibile la funzionalità di aggiornamento automatico dell’estensione per i server abilitati ad Azure Arc.
Azure Automanage per le macchine virtuali Azure e per i server abilitati ad Arc Azure Automanage è un servizio che automatizza la configurazione delle macchine virtuali ai servizi Azure, nonché le operazioni di sicurezza e di gestione dell’intero ciclo di vita delle VMs in ambienti Azure oppure ibridi (abilitati tramite Azure Arc). Ciò consente di risparmiare tempo, ridurre i rischi e migliorare l’uptime dei carichi di lavoro, automatizzando le attività quotidiane di configurazione e gestione. Azure Automanage è ora disponibile per le macchine virtuali Azure e per i server abilitati ad Arc.
Microsoft ha aggiunto nuove funzionalità per automatizzare ulteriormente la configurazione e la gestione di qualsiasi macchina virtuale, tra cui:
l’applicazione di impostazioni di backup migliorate e di diverse modalità di auditing per le baseline dei server;
la possibilità di specificare workspace di Log Analytics personalizzati e tag Azure per identificare le risorse;
supporto per le macchine virtuali Windows 10;
supporto per l’abilitazione di Microsoft Antimalware.
Nuove funzionalità per i SQL Server abilitati ad Azure Arc
I SQL Server abilitati ad Azure Arc hanno diverse nuove funzionalità che consentono sempre più ai clienti di sfruttare un’esperienza simile al cloud, tra cui:
esperienza di single sign-on che si integra con Azure Active Directory (Azure AD).
sicurezza migliorata grazie a Microsoft Defender che consente ai clienti di valutare e proteggere le proprietà di SQL Server in ambienti ibridi e multicloud.
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Microsoft Defender for DevOps, una nuova soluzione che fornirà visibilità su più ambienti DevOps. Tale soluzione permetterà di gestire in modo centralizzato la sicurezza, rafforzare le configurazioni delle risorse cloud nel codice e dare delle priorità alla risoluzione dei problemi critici nel codice in ambienti multi-pipeline e multicloud. Con questa anteprima, le principali piattaforme come GitHub e Azure DevOps sono già supportate e altre importanti piattaforme DevOps verranno supportate a breve.
Microsoft cloud security benchmark: il framework di sicurezza multicloud completo è ora disponibile con Microsoft Defender for Cloud, come parte dell’esperienza gratuita di Cloud Security Posture Management. Questo benchmark integrato è in grado di mappare le best practice tra differenti cloud e i vari framework di settore, consentendo ai team di sicurezza di garantire una conformità alla sicurezza multicloud.
Microsoft Defender for Servers, oltre a un approccio basato su agenti per le macchine virtuali (VM) in Azure e AWS, supporterà la scansione agentless.
Defender for Servers P2 fornirà le funzionalità premium di Microsoft Defender Vulnerability Management.
Microsoft Defender for Containers amplierà la protezione dalle minacce multicloud con la scansione agentless in AWS Elastic Container Registry.
Protect
Azure Backup
Smart tiering: spostamento automatico nel vault-archive tier
In Azure Backup è stata introdotta la possibilità di configurare le policy per automatizzare l’utilizzo del vault-archive tier per le macchine virtuali di Azure e per SQL Server/SAP HANA a bordo di macchine virtuali. Questo garantisce che i punti di ripristino idonei e consigliati (nel caso di macchine virtuali di Azure) vengano spostati automaticamente nel vault-archive tier. Questa operazione viene svolta in modo periodico e in base alle impostazioni della policy di backup. Inoltre, risulta possibile specificare il numero di giorni dopo i quali si desidera che i punti di ripristino vengano spostati nel vault-archive tier.
Supporto per storage zone-rendundant
In Azure Backup è stato introdotto il supporto per i vault di tipologia zone redundant. Quando si configura la protezione di una risorsa utilizzando un vault zone-redundant storage (ZRS), i backup vengono replicati in modo sincrono su tre zone di disponibilità all’interno di una region. Questo consente di effettuare dei ripristini dei dati anche in caso di interruzioni di una zona specifica.
Vault immutabili per Azure Backup
Con i vault immutabili, Azure Backup offre un’opzione per garantire che i punti di ripristino creati non possano essere eliminati prima della scadenza prevista. Azure Backup fa questo impedendo qualsiasi operazione che possa portare alla perdita dei dati di backup. Ciò consente di proteggere i backup da minacce quali gli attacchi ransomware e attori malintenzionati, impedendo operazioni quali l’eliminazione dei backup o la riduzione della conservazione nelle policy di backup.
Miglioramenti della funzionalità di soft delete per Azure Backup
Risulta ora possibile garantire una migliore protezione dei backup contro varie minacce, rendendo l’eliminazione soft irreversibile. Inoltre, la funzionalità di soft delete consente di fornire un periodo di conservazione personalizzabile per il quale i dati eliminati devono essere conservati.
Supporto per HANA System Replication in Azure Backup for HANA (preview)
Azure Backup protegge i database HANA nelle macchine virtuali Azure con una soluzione di backup dei database in streaming, certificata Backint. In precedenza, se il database HANA aveva HANA System Replication (HSR) come soluzione di disaster recovery (DR), dopo ogni failover era necessario un intervento manuale per attivare i backup. Ora, con questa nuova funzionalità in anteprima, si ottiene una protezione istantanea e continua per la configurazione di HANA System Replication, senza bisogno di alcun intervento manuale.
Azure Site Recovery
Nuova architettura per il DR per le macchine VMware
In ASR è stato reso più semplice, affidabile e moderno il meccanismo per proteggere le macchine virtuali VMware. Tra i principali miglioramenti è opportuno citare:
Appliance di replica ASR senza stato: il Configuration Server e i suoi componenti locali sono stati convertiti in un’appliance di replica ASR senza stato. Questa scelta semplifica il processo di discovery e di failback, introducendo l’opzione per selezionare qualsiasi appliance, senza dover configurare alcun master target server o process server.
Aggiornamenti automatici per l’appliance di replica ASR e per il mobility agent. Un problema sentito con l’architettura classica era dato dalla necessità di effettuare l’aggiornamento manuale dei vari componenti del Configuration Server e dei mobility agent. Per semplificare le cose, sono stati introdotti gli aggiornamenti automatici.
Scalabilità più flessibile. L’appliance di replica costituisce una singola unità di gestione e tutti i suoi componenti sono stati convertiti in microservizi ospitati in ambiente Azure. Ciò non solo semplifica la risoluzione di eventuali problemi, ma anche la gestione della scalabilità è molto più agevole.
Elevata disponibilità per le appliance. Con l’architettura moderna, non è più necessario eseguire backup regolari dell’appliance. Infatti, basta avviare un’altra appliance e passare tutte le macchine alla nuova appliance. Gli elementi replicati verranno trasferiti alla nuova appliance, senza dover ripetere la replica completa.
Nuovo Update Rollup
Per Azure Site Recovery è stato rilasciato l’Update Rollup 64 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.
Migrate
Azure Migrate
Discovery e assessment finalizzato alla migrazione di SQL Server in Azure
Le nuove funzionalità di discovery e di assessment di SQL in Azure Migrate consentono di mappare l’ambiente e di valutare la disponibilità, i costi ed eventuali blocchi nello spostamento di queste istanze su Azure IaaS e PaaS. Grazie a questo strumento è possibile rilevare il target Azure più valido e conveniente per le istanze SQL analizzate. Inoltre, queste informazioni possono essere scaricate in un report specifico.
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.
Azure Database Migration
Migrazione da Oracle ad Azure con Database Migration Assessment for Oracle Database Migration Assessment for Oracle, un’estensione di Azure Data Studio alimentata da Azure Database Migration Service, consente ora di effettuare una valutazione per la migrazione da Oracle Database ad Azure Database for PostgreSQL. La valutazione include raccomandazioni per la migrazione dei database e una valutazione della complessità del codice dei database. Attraverso lo stesso strumento, i clienti possono ottenere raccomandazioni sul dimensionamento mirato per la migrazione di Oracle Database ad Azure Database for PostgreSQL e Azure SQL, compreso Azure SQL Database Hyperscale, ideale per grandi carichi di lavoro fino a 100 TB. Con queste nuove funzionalità, la pianificazione della migrazione è resa più semplice per i clienti Oracle che desiderano modernizzare il proprio patrimonio di dati con i database gestiti da Azure.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di settembre ci sono state diverse novità che Microsoft ha annunciato in merito agli Azure management services. In questo articolo vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Monitor
Azure Monitor
Monitor per VM e cluster AKS basatisu Arm
Azure Monitor ha introdotto il supporto per le macchine virtuali di Azure basate su Ampere Altra Arm e per il servizio Azure Kubernetes composto da nodi Arm.
Aggiornamento necessario per MMA che utilizza SSL v1
A partire dal 1° novembre 2022, Azure non accetterà più connessioni da versioni precedenti dell’agente di Operations Manager, noto anche come Microsoft Monitoring Agent (MMA), che utilizzano SSL V1. Se l’agente di Operations Manager è configurato per inviare dati a Log Analytics è necessario aggiornare l’agente alla versione più recente entro tale data.
Previsto il ritiro del connettore ITSM per ServiceNow
Microsoft ha annunciato che il 30 settembre 2025 sarà ritirato il connettore ITSM di Azure Monitor per la creazione di alert in ServiceNow. Per coloro che utilizzano questa integrazione, sarà possibile possibile creare incidenti oppure eventi utilizzando l’apposito Secure Webhook.
Govern
Azure Policy
Azure Policy built-in per Azure NetApp Files
Microsoft ha introdotto delle policy built-in relative ad Azure NetApp Files per consentire agli amministratori di limitare la creazione di volumi NFS non protetti e per controllare più facilmente i volumi esistenti.
Azure Cost Management
Aggiornamenti relativi a Microsoft Cost Management
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Possibilità di monitorare i budget dall’app Azure per dispositivi mobili.
Possibilità di ottenere informazioni dettagliate sui possibili risparmi direttamente dall’analisi dei costi (anteprima).
Secure
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Il supporto in Defender for Servers per la funzionalità di File Integrity Monitoring utilizzando l’Azure Monitor Agent.
L’aggiunta di raccomandazioni in ambito identity.
Protect
Azure Backup
Reserved capacity per Azure Backup Storage
Per ottimizzare i costi è possibile acquistare la capacità dell’Azure Backup Storage in modalità reserved capacity. La reservation si applicherà automaticamente sul Backup Storage selezionato e sarà disponibile su base annuale con uno sconto fino al 16% oppure su base triennale con uno sconto del 24%.
Alert in Azure Monitor
Grazie a questa integrazione tra Azure Monitor ed Azure Backup è possibile generare alert per eventi critici relativi alla sicurezza dei backup e in caso di errori nella protezione delle risorse. Per monitorare questi avvisi è possibile utilizzare la dashboard di Azure Monitor oppure il Backup center. Grazie a questa integrazione è possibile anche instradare questi avvisi verso diversi canali di notifica.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
L’introduzione del supporto per sospendere e riprendere le repliche delle VMs in corso, senza dover eseguire nuovamente una replica completa.
Notifiche avanzate riguardanti lo stato di completamento della migrazione ed i test di migrazione.
Il rilevamento di web app Java su Apache Tomcat in esecuzione su server Linux ospitati in ambienti VMware.
Per le web app ASP.NET la possibilità di effettuare una raccolta avanzata di dati, incluso il rilevamento di stringhe di connessione ai database, le directory ed i meccanismi di autenticazione.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.