Archivi categoria: Datacenter Management

Azure IaaS and Azure Stack: announcements and updates (January 2023 – Weeks: 01 and 02)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Azure Ultra Disk Storage in Switzerland North and Korea South

Azure Ultra Disk Storage is now available in one zone in Switzerland North and with Regional VMs in Korea South. Azure Ultra Disk Storage offers high throughput, high IOPS, and consistent low latency disk storage for Azure Virtual Machines (VMs). Ultra Disk Storage is well-suited for data-intensive workloads such as SAP HANA, top-tier databases, and transaction-heavy workloads.

Azure Active Directory authentication for exporting and importing Managed Disks

Azure already supports disk import and export locking only from a trusted Azure Virtual Network (VNET) using Azure Private Link. For greater security, the integration with Azure Active Directory (AD) to export and import data to Azure Managed Disks is available. This feature enables the system to validate the identity of the requesting user in Azure AD and verify that the user has the required permissions to export and import that disk.

Migrazione verso Azure: dalle motivazioni ad un business case di successo

Il passaggio al cloud può sicuramente portare a una riduzione dei costi, all’utilizzo più efficace delle risorse e ad un miglioramento delle prestazioni. Tuttavia, la domanda da porsi prima di affrontare un percorso di migrazione è: “perché passare al cloud?”. La risposta a questa domanda non è banale e spesso coincide con: “il nostro consiglio di amministrazione (oppure il CIO) ci ha detto di passare al cloud”. Davanti a una risposta di questo tipo è opportuno accendere un campanello di allarme in quanto potrebbe essere più difficile raggiungere i risultati attesi. Questo articolo illustra alcune delle motivazioni alla base della migrazione al cloud che possono contribuire a produrre risultati aziendali di maggior successo e riporta quali elementi e quali strumenti considerare per supportare la creazione di un business case completo.

Le motivazioni per il passaggio al cloud

Le motivazioni che possono guidare le trasformazioni aziendali supportate dall’adozione del cloud possono essere diverse. Per contribuire a generare idee su quali motivazioni possono essere rilevanti, riporto la seguente tabella, dove è presente una suddivisione tra le principali classificazioni:

Eventi aziendali critici Migrazione Innovazione
Uscita dal data center

Fusioni, acquisizioni o dismissioni

Riduzione delle spese di capitale

Fine del supporto per le tecnologie mission-critical

Risposta alle modifiche di conformità alle normative

Nuovi requisiti di sovranità dei dati

Riduzione delle interruzioni e miglioramento della stabilità dell’ambiente IT

Relazione e gestione dell’impatto ambientale dell’attività

Risparmio sui costi

Riduzione della complessità tecnica o del fornitore

Ottimizzazione delle operazioni interne

Aumento dell’agilità aziendale

Preparazione a nuove capacità tecniche

Scalabilità per soddisfare le richieste del mercato

Scalabilità per soddisfare le esigenze geografiche

Integrazione di un portafoglio IT complesso

Preparazione per nuove capacità tecniche

Creazione di nuove capacità tecniche

Scalabilità per soddisfare le richieste del mercato

Scalabilità per soddisfare le esigenze geografiche

Miglioramento dell’esperienza e del coinvolgimento dei clienti

Trasformazione di prodotti oppure di servizi

Sconvolgimento del mercato con nuovi prodotti o servizi

Democratizzazione e/o ambienti self-service

Tabella 1 – Motivazioni principali per l’adozione del cloud

Può accadere con una buona probabilità che diverse motivazioni per l’adozione del cloud si applichino contemporaneamente e che rientrino in classificazioni differenti.

Per guidare lo sviluppo della propria strategia di adozione del cloud si consiglia di utilizzare la classificazione predominante tra: eventi aziendali critici, migrazione e innovazione. Tali motivazioni devono poi essere condivise e discusse con gli stakeholder, i dirigenti ed i leader aziendali. In questo modo è possibile favorire l’adozione di successo di soluzioni cloud all’interno della realtà aziendale.

Come accelerare la migrazione

Spesso la migrazione è il primo passo che porta all’adozione di soluzioni cloud.  A questo proposito è utile seguire la metodologia “Migrate” definita nel Cloud Adoption Framework, che delinea la strategia per eseguire una migrazione al cloud.

Tale guida, dopo l’allineamento delle parti interessate sulle motivazioni e sui risultati aziendali attesi consiglia ai clienti di stabilire le giuste partnership per ottenere il supporto necessario durante l’intero processo di migrazione.

Lo step successivo prevede la raccolta dei dati e un’analisi degli asset e dei workload da migrare. Questo passaggio deve portare all’elaborazione di un business case riguardante la migrazione nel cloud con l’obiettivo di garantire che tutte le parti interessate siano allineate su una semplice domanda: “sulla base dei dati disponibili, l’adozione del cloud è una decisione aziendale saggia?”.

In caso di risposta affermativa è possibile proseguire con gli step successivi dettagliati nella guida e che prevedono:

  • La creazione di un piano di migrazione
  • La preparazione delle competenze necessarie
  • L’attivazione e la configurazione della Landing Zone
  • La migrazione dei primi workload in Azure
  • L’attuazione della governance del cloud e la gestione delle operations

La creazione di Business Case: elementi chiave, strumenti e calcolatori

Un business case fornisce una visione complessiva sulle tempistiche tecniche e finanziarie dell’ambiente analizzato. Lo sviluppo di un business case deve necessariamente comprendere la creazione di un piano finanziario che tenga conto degli aspetti tecnici e che sia in linea con i risultati aziendali.

Ci sono diversi componenti chiave da considerare quando si deve realizzare un business case, tra questi troviamo:

  • Scope dell’ambiente
  • Dati finanziari di base
  • Scenario dei costi on-premises: deve prevedere quali saranno i costi on-premises se non si migra al cloud.
  • Scenario dei costi Azure: previsione dei costi in caso di migrazione al cloud.
  • Tempistica di migrazione

Un business case non è solo una visione di un dato momento, ma deve essere un piano che copre un periodo temporale definito. Come ultimo passaggio, è utile confrontare l’ambiente cloud con uno scenario on-premises oppure con lo status quo, in modo da poter valutare i vantaggi dati della migrazione al cloud.

Per supportare la preparazione di un business case per la migrazione al cloud è necessario avvalersi di strumenti e calcolatori. Microsoft ne mette a disposizione diversi, descritti nei paragrafi seguenti.

Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione.

Azure Migrate ha recentemente introdotto la funzionalità per la creazione di Business case che aiuta a costruire proposte per capire come Azure può portare il massimo valore. Infatti, questa soluzione consente di valutare il ritorno sull’investimento per quanto riguarda la migrazione verso Azure dei sistemi server, delle distribuzioni di SQL Server e delle applicazioni web ASP.NET in esecuzione in ambiente VMware. Il business case può essere creato con semplicità e può fornire elementi utili a valutare:

  • Il costo totale di proprietà on-premises confrontandolo con quello Azure.
  • Le informazioni basate sull’utilizzo delle risorse, per identificare i server e i carichi di lavoro ideali per il cloud e le raccomandazioni per il giusto dimensionamento in Azure.
  • I vantaggi per la migrazione e la modernizzazione, compresa la fine del supporto delle versioni di Windows e SQL.
  • I risparmi a lungo termine grazie al passaggio da un modello di spesa in conto capitale a un modello di spesa operativa, pagando solo ciò che si utilizza.

Azure Total Cost of Ownership (TCO) Calculator

Il calcolatore Azure TCO può essere utilizzato per stimare i risparmi sui costi che si possono ottenere migrando i workload su Azure. Inserendo i dettagli dell’infrastruttura on-premise (server, database, storage e rete, nonché le ipotesi di licenza ed i costi) il calcolatore è in grado di creare una corrispondenza con i servizi Azure mostrando un confronto TCO di alto livello. Tuttavia, i risultati del calcolatore Azure TCO devono essere presi in considerazione con attenzione, in quanto adottando Azure si possono adottare misure di ottimizzazione e pertanto può risultare non esaustivo.

Azure Pricing Calculator

Il calcolatore dei prezzi di Azure può essere utilizzato per stimare i costi mensili delle soluzioni Azure.

Azure VM cost estimator

Si tratta di un modello Power BI che consente di stimare i risparmi Azure, rispetto alla tariffa pay-as-you-go, adottando le offerte e i vantaggi di Azure per le macchine virtuali, come Azure Hybrid Benefit e le reserved instance.

Conclusioni

L’individuazione delle motivazioni, la conduzione di un assessment e la creazione di un business case sono elementi indispensabili per costruire una strategia di adozione del cloud funzionale e per adottare un piano di migrazione che abbia successo.

Azure IaaS and Azure Stack: announcements and updates (December 2022 – Weeks: 51 and 52)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

During these two weeks of holidays, there were no notable news related to these areas.

We look forward to 2023 for lots of news!

I wish everyone a happy 2023!

Azure Management services: le novità di dicembre 2022

Nel mese di dicembre sono state annunciate da parte di Microsoft diverse novità riguardanti gli Azure management services. Il rilascio di questo riepilogo, che avviene con frequenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Agente Azure Monitor: log IIS e custom

L’agente Azure Monitor consente di raccogliere file di testo e log IIS e di farli confluire in un workspace di Log Analytics. A questo proposito è stata introdotta una nuova funzionalità per consentire di raccogliere i log di testo generati in ambito applicativo, esattamente come avviene per i log di Internet Information Service (IIS).

Azure Monitor Logs: custom log API e ingestion-time transformation

In Azure Monitor è ora disponibile un nuovo set di funzionalità che consente di personalizzare completamente la forma dei dati che vengono fatti confluire nel workspace, oltre a una nuova API per far confluire i dati in modo personalizzato. Grazie a queste nuove funzionalità, è possibile prevedere delle trasformazioni personalizzate ai dati nel momento dell’ingestion. Queste trasformazioni possono essere utilizzate per impostare l’estrazione di campi in fase di ingestion, effettuare l’offuscamento di dati sensibili, procedere con la rimozione di campi non necessari oppure per eliminare eventi completi (utile ad esempio per contenere i costi). Inoltre, è possibile personalizzare completamente i dati inviati alla nuova API per i custom log. Oltre a poter specificare una trasformazione sui dati inviati alla nuova API, è anche possibile definire in modo esplicito lo schema della tabella personalizzata (comprese strutture dati dinamiche) e sfruttare l’autenticazione AAD e la gestione ARM RBAC.

Configure

Azure Automation

Estensione per l’Hybrid Runbook Worker

In Azure Automation è stata annunciata l’estensione User Hybrid Worker, che si basa sul framework delle extension delle macchine virtuali e offre un’esperienza di installazione integrata. Non vi è alcuna dipendenza dall’agente e dal workspace di Log Analytics, e l’autenticazione avviene tramite System-assigned managed identities, eliminando la necessità di dover gestire i certificati. Inoltre, garantisce l’aggiornamento automatico delle versioni minori da impostazione predefinita e semplifica la gestione su scala ridotta degli Hybrid Worker attraverso il portale Azure, i cmdlet PowerShell, Azure CLI, Bicep, i modelli ARM e l’API REST.

Govern

Azure Cost Management

Utilizzare l’ereditarietà dei tag per la gestione dei costi (preview)

In anteprima pubblica è stata annunciata l’ereditarietà dei tag, che consente di applicare automaticamente i tag delle subscription e dei resource group alle risorse figlio. Questo meccanismo permette di semplificare le pipeline di gestione dei costi.

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo vengono riportati i principali miglioramenti ed aggiornamenti di questa soluzione riguardanti l’anno 2022.

Azure Arc

Azure Arc enabled Azure Container Apps (preview)

Azure Container Apps consente agli sviluppatori di creare e distribuire rapidamente micro servizi e applicazioni containerizzate. Distribuendo un’estensione Arc sul cluster Kubernetes abilitato ad Azure Arc, gli amministratori IT ottengono il controllo dell’hardware e dell’ambiente sottostante, consentendo l’elevata produttività dei servizi PaaS di Azure all’interno di un ambiente ibrido. Il cluster può essere on-premise oppure ospitato in un cloud di terze parti. Questo approccio consente agli sviluppatori di sfruttare le funzionalità e la produttività di Azure Container Apps ovunque, non solo in ambiente Azure. Nel contempo, gli amministratori IT possono mantenere la compliance aziendale ospitando le applicazioni in ambienti ibridi.

Server abilitati ad Azure Arc in Azure China

I server Azure Arc-enabled sono ora attivabili anche in due regioni di Azure China: Cina Est 2 e Cina Nord 2.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate.

Protect

Azure Backup

Ripristino di macchine virtuali Azure Cross Zonal

Azure Backup sfrutta le potenzialità del Zonal Redundant Storage (ZRS), che memorizza tre repliche dei dati di backup in diverse Availability Zone, in modo sincrono. Ciò consente di utilizzare i punti di ripristino archiviati in Recovery Services Vault con lo storage ZRS anche se i dati di backup in una delle Availability Zone non sono disponibili, garantendo la disponibilità dei dati all’interno di una region.

L’opzione Cross Zonal Restore la si può prendere in considerazione quando:

  • la disponibilità a livello di zona dei dati di backup è fondamentale ed i tempi di inattività dei dati di backup non sono accettabili. Ciò consente di ripristinare le macchine virtuali e i dischi Azure in qualsiasi zona a scelta nella stessa region.
  • La resilienza dei dati di backup è necessaria insieme alla residenza dei dati.

Azure Kubernetes Service (AKS) Backup (private preview)

Per il servizio Azure Backup è stata annuncia l’anteprima privata di AKS Backup. Utilizzando questa funzionalità è possibile:

  • Eseguire il backup ed il ripristino delle applicazioni containerizzate, sia stateless sia stateful, in esecuzione sui cluster AKS
  • Effettuare il backup ed il ripristino dei dati archiviati nei volumi persistenti collegati ai cluster.
  • Eseguite l’orchestrazione dei backup e la relativa gestione dal Backup Center.

Azure Site Recovery

Aumentato il limite di churn (preview)

Azure Site Recovery (ASR) ha aumentato il limite di churn dei dati di circa 2,5 volte, portandolo a 50 MB/s per disco. In questo modo è possibile configurare il disaster recovery (DR) per le macchine virtuali Azure con un churn dei dati fino a 100 MB/s. Ciò consente di abilitare il DR per carichi di lavoro ad alta intensità di I\O. Questa funzionalità è disponibile solo per gli scenari di replica da Azure ad Azure.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 65 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. Nei paragrafi seguenti vengono descritte nel dettaglio le principali novità di questo mese.

Inventario del software e analisi delle dipendenze agentless

L’inventario del software e l’analisi delle dipendenze senza agenti di Azure Migrate sono ora disponibili per le macchine virtuali Hyper-V, per i server bare-metal e per i server in esecuzione su altri cloud pubblici come AWS e GCP. Risulta pertanto possibile inventariare le applicazioni, i ruoli e le funzioni installate su tali sistemi. Inoltre, è possibile eseguire l’analisi delle dipendenze sui server Windows e Linux individuati senza installare alcun agente. Grazie a queste funzionalità è possibile costruire piani di migrazione verso Azure più efficacemente, andando a raggruppare i server tra loro correlati.

Costruire un business case con Azure Migrate (preview)

La funzionalità Business case di Azure Migrate aiuta a costruire proposte commerciali per capire come Azure può portare il massimo valore. Infatti, questa soluzione consente di capire il ritorno sull’investimento per quanto riguarda la migrazione verso Azure dei sistemi server, delle distribuzioni di SQL Server e delle applicazioni web ASP.NET in esecuzione nell’ambiente VMware . Il business case può essere creato con pochi clic e può aiutare a capire:

  • Costo totale di proprietà on-premises vs Azure e cashflow annuale.
  • Informazioni basate sull’utilizzo delle risorse per identificare i server e i carichi di lavoro ideali per il cloud e le raccomandazioni per il giusto dimensionamento in Azure.
  • Vantaggi per la migrazione e la modernizzazione, compresa la fine del supporto delle versioni di Windows e SQL.
  • Risparmi a lungo termine grazie al passaggio da un modello di spesa in conto capitale a un modello di spesa operativa, pagando solo ciò che si utilizza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Il modello di costo di Azure Stack HCI (12/2022)

Sul mercato sono disponibili tecnologie di diversi vendor che consentono di realizzare infrastrutture hyper-converged (HCI). Microsoft in questo settore propone una soluzione innovativa chiamata Azure Stack HCI, distribuita come servizio di Azure, che consente di ottenere prestazioni elevate, con funzionalità avanzate in ambito sicurezza e con un’integrazione nativa con diversi servizi Azure. In questo articolo viene descritto quanto è necessario investire per ottenere la soluzione Azure Stack HCI e quali aspetti è possibile considerare per strutturare a proprio piacimento il modello di costo.

Premessa: OPEX vs CAPEX

Il termine CAPEX (contrazione da CAPital EXpenditure, cioè le spese in conto capitale) indica il costo che si impiega per sviluppare o fornire asset durevoli per un prodotto o per un sistema.

La sua controparte, la spesa operativa oppure OPEX (dal termine inglese OPerational EXpenditure) è il costo necessario per gestire un prodotto, una soluzione oppure un sistema. Questi sono detti anche costi di O&M (Operation and Maintenance) ovvero costi operativi e di gestione.

I costi CAPEX richiedono solitamente lo stanziamento di un budget e di un piano di spesa. Anche per questi motivi, le realtà aziendali generalmente preferiscono sostenere costi OPEX, in quanto sono più facili da pianificare e da gestire.

Chiariti questi concetti, vediamo ora il modello di costo di Azure Stack HCI e come poter ottenere un modello totalmente OPEX.

Costi dell’hardware

Per poter attivare la soluzione Azure Stack HCI è necessario dotarsi dell’hardware on-premise per eseguire il sistema operativo dedicato della soluzione e per l’esecuzione dei vari workload. Esistono due possibilità:

  • Azure Stack HCI Integrated Systems: determinati vendor, offrono dei sistemi appositamente strutturati e integrati per questa soluzione, che forniscono un’esperienza simile ad una appliance. Tali soluzioni comprendono anche il supporto integrato, in modo congiunto tra il vendor e Microsoft.
  • Nodi validati Azure Stack HCI: l’implementazione avviene tramite hardware appositamente testato e validato da un vendor. In questo modo è possibile personalizzare la soluzione hardware in base alle proprie esigenze, andando a configurare il processore, la memoria, lo storage e le caratteristiche delle schede di rete, ma rispettando le matrici di compatibilità del fornitore. Sono diversi i fornitori hardware che offrono soluzioni idonee per eseguire Azure Stack HCI e possono essere consultate accedendo a questo indirizzo. La maggior parte delle implementazioni avviene secondo questa modalità.

Figura 1 – Scenari di deployment dell’hardware

Anche per l’hardware è possibile fare alcune valutazioni per adottare un modello di costo basato sul noleggio. Infatti, i principali vendor come HPE, Dell e Lenovo, sono in grado di offrire l’hardware necessario in modalità “infrastructure as-a-service”, mediante un modello di pagamento in base all’uso.

Costi Azure

Nonostante sia in esecuzione on-premise, Azure Stack HCI prevede una fatturazione basata su subscription Azure, esattamente come per qualsiasi altro servizio nel cloud pubblico di Microsoft.

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare nel dettaglio la soluzione. La durata di questo periodo è pari a 60 giorni e inizia da quando si completa la registrazione dell’ambiente cluster in Azure.

Al termine del periodo di prova, il modello è semplice e prevede un costo di “10 € / core fisico / mese”*. Il costo è quindi dato dal totale dei core fisici presenti nei processori del cluster Azure Stack HCI. Questo modello non prevede un minimo oppure un massimo sul numero di core fisici licenziati e tanto meno dei limiti riguardanti la durata di attivazione.

Vantaggi economici per i clienti con un contratto di Software Assurance

I clienti che dispongono di licenze Windows Server Datacenter con Software Assurance attiva, possono attivare l’Azure Hybrid Benefit anche per il proprio cluster Azure Stack HCI. Per attivare questo vantaggio, senza costi aggiuntivi, sarà necessario scambiare una licenza core di Windows Server Datacenter con Software Assurance per un core fisico di Azure Stack HCI. Questo aspetto permette di azzerare i costi Azure per il canone degli host Azure Stack HCI e fornisce il diritto ad eseguire un numero illimitato di macchine virtuali guest Windows Server sul cluster Azure Stack HCI.

Inoltre, è possibile attivare gli Azure Hybrid Benefit anche per Azure Kubernetes Service (AKS). In questo caso sono richieste licenze Windows Server StandardDatacenter con Software Assurance attiva, oppure la presenza di una subscription Cloud Solution Provider (CSP). Ogni licenza di Windows Server core dà diritto all’uso di un core virtuale di AKS.

Nell’immagine seguente viene sintetizzato come, i clienti con Software Assurance, possono utilizzare Azure Hybrid Benefit per ridurre ulteriormente i costi nel cloud, nei datacenter on-premises e nelle sedi periferiche.

Figura 2 – Cosa include l’Azure Hybrid Benefit per i clienti in Software Assurance

In particolare per i clienti con un contratto di Software Assurance, l’adozione di Azure Stack HCI si traduce in una riduzione drastica dei costi di modernizzazione dell’ambiente di virtualizzazione, rendendo questa soluzione ancora più competitiva dal punto di vista dei costi rispetto ai competitor sul mercato. Per consultare nel dettaglio i requisiti di licensing è possibile fare riferimento a questo documento.

Costi per le macchine virtuali guest

Nei costi Azure riportati nel paragrafo precedente non sono inclusi i costi del sistema operativo per le macchine guest in esecuzione nell’ambiente Azure Stack HCI. Questo aspetto è comune anche ad altre piattaforme HCI, come Nutanix e VMware vSAN.

Nell’immagine seguente è schematizzato come può avvenire il licenziamento dei sistemi operativi guest:

Figura 3 – Licenziamento dei sistemi operativi guest

Costi per le macchine virtuali Windows Server

Per licenziare le macchine guest Windows Server in Azure Stack HCI esistono principalmente due opzioni:

  • Acquistare licenze Windows Server (modalità CAPEX), Standard oppure Datacenter, le quali includono il diritto di attivare il SO delle macchine virtuali guest. La Standard Edition può essere adatta se il numero di macchine guest Windows Server è limitato, mentre se sono presenti diversi sistemi guest Windows Server è opportuno valutare la Datacenter Edition che dà diritto all’attivazione di un numero illimitato di sistemi virtualizzati Windows Server.
  • Pagare la licenza di Windows Server per i sistemi guest tramite la propria subscription Azure, proprio come avviene in ambiente Azure. Scegliendo questa opzione si dovrà sostenere un costo (OPEX) pari a “22.4 € / core fisico / mese”* per avere la possibilità di attivare un numero illimitato di sistemi guest Windows Server in ambiente Azure Stack HCI.

*Costi stimati per la region West Europe e soggetti a modifiche. Per maggiori dettagli sui costi di Azure Stack HCI potete consultare la pagina ufficiale Microsoft.

Costi per altri workload in esecuzione su Azure Stack HCI

Il risultato che si intende perseguire con l’infrastruttura Azure Stack HCI è quello di poter eseguire in ambiente on-premises non solo macchine virtuali, ma gli stessi workload del cloud pubblico Microsoft. Per raggiungerlo Microsoft sta portando i workload di Azure più popolari in Azure Stack HCI e per ciascuno di questi valgono le seguenti considerazioni sui costi:

  • Azure Kubernetes Service: la configurazione del cluster K8s Arc enabled è gratuita**.
  • Azure Arc-enabled data services:
    • Per SQL Server i clienti possono acquistare licenze SQL Server in modalità CAPEX oppure, chi dispone già di licenze SQL, può usare Azure Hybrid Benefit per Azure Arc-enabled SQL Managed Instance, senza la necessità di dover pagare nuovamente la licenza SQL.
    • Nel caso si voglia passare a un modello OPEX è possibile ottenere le licenze di Microsoft SQL Server tramite i servizi dati abilitati per Azure Arc di Microsoft**.
  • Azure Virtual Desktop:
    • Diritti di accesso utente per Azure Virtual Desktop. Le stesse licenze che concedono l’accesso ai desktop virtuali di Azure nel cloud si applicano anche ad Azure Virtual Desktop in Azure Stack HCI.
    • Tariffa del servizio ibrido Azure Virtual Desktop. Questa tariffa prevede un costo per ogni CPU virtuale (vCPU) utilizzata dai session host di Azure Virtual Desktop in esecuzione in ambiente Azure Stack HCI.

**Per maggiori dettagli sui costi di Azure Arc è possibile consultare questa pagina.

Costi per il supporto

Azure Stack HCI, essendo a tutti gli effetti una soluzione Azure, è coperta dal supporto Azure con le seguenti caratteristiche:

  • Viene fornita la possibilità di scegliere tra diversi piani di supporto Azure, a seconda delle esigenze. Il supporto Basic è gratuito, ma in determinati scenari è consigliato valutare almeno il supporto Standard, che prevede un costo fisso mensile.
  • Il supporto tecnico è fornito da un team di esperti dedicato a supportare la soluzione Azure Stack HCI e si può richiedere facilmente direttamente dal portale Azure.

Conclusioni

Azure Stack HCI consente di portare l’innovazione del cloud all’interno del proprio datacenter e al tempo stesso di creare un collegamento strategico verso Azure. Nell’era dei datacenter ibridi, una soluzione come Azure Stack HCI, consente di strutturare a piacimento il modello di costo e di avere la massima flessibilità. Sul mercato ci sono diversi vendor che offrono soluzioni per realizzare infrastrutture hyper-converged (HCI) ibride, ed Azure Stack HCI può risultare molto competitivo, non solo dal punto di vista delle funzionalità, ma anche dal punto di vista dei costi.

Azure IaaS and Azure Stack: announcements and updates (December 2022 – Weeks: 49 and 50)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure Dedicated Host: Restart

Azure Dedicated Host gives you more control over the hosts you deployed by giving you the option to restart any host. When undergoing a restart, the host and its associated VMs will restart while staying on the same underlying physical hardware. With this new capability, now generally available, you can take troubleshooting steps at the host level.

New Memory Optimized VM sizes (preview)

The new E96bsv5 and E112ibsv5 VM sizes part of the Azure Ebsv5 VM series offer the highest remote storage performances of any Azure VMs to date.  The new VMs can now achieve even higher VM-to-disk throughput and IOPS performance with up to 8,000 MBps and 260,000 IOPS.  This enables you to run data intensive workloads more efficiently and process more data on fewer vCPUs, potentially optimizing infrastructure and licensing costs.   

Networking

Feature enhancements to Azure Web Application Firewall (WAF)

Azure’s global Web Application Firewall (WAF) running on Azure Front Door, and Azure’s regional WAF running on Application Gateway, now support additional features that help organizations improve their security posture and make it easier to manage logging across resources:

  • SQL injection (SQLi) and cross site scripting (XSS) detection queries: new Azure WAF analytics SQLi and XSS detection rule templates simplify the process of setting up automated detection and response with Microsoft’s security incident & event management (SIEM) service: Microsoft Sentinel.
  • Azure policies for WAF logging: the regional WAF on Application Gateway and the global WAF running on Azure Front Door now have built-in Azure policies requiring resource logs and metrics. This allows organizations to enforce standards for WAF deployments to collect logs and metrics for further analysis and insights related to security events.

In addition, Azure regional WAF on Application Gateway now has:

  • Increased exclusion limit: CRS 3.2 or greater ruleset now supports exclusions limit up to 200, a 5x increase from older versions; allowing for greater customization on how the WAF handles managed rulesets. 
  • Bot Manager ruleset exclusion rules: exclusions are extended to Bot Manager Rule Set 1.0. Learn more: WAF exclusions.
  • Uppercase transform on custom rules: you can now handle case sensitivity when creating custom WAF rules using uppercase transform in addition to the lowercase transform. 

Storage

Azure NetApp Files cross-zone replication (preview)

The cross-zone replication feature allows you to replicate your Azure NetApp Files volumes asynchronously from one Azure availability zone (AZ) to another in the same region. It uses a combination of the SnapMirror® technology used with cross-region replication and the new availability zone volume placement feature, to replicate data in-region; only changed blocks are sent over the network in a compressed, efficient format. It helps you protect your data from unforeseeable zone failures, without the need for host-based data replication. This feature minimizes the amount of data required to replicate across the zones, therefore limiting data transfers required and also shortens the replication time, so you can achieve a smaller restore point objective (RPO). Cross-zone replication doesn’t involve any network transfer costs, and hence it is highly cost-effective.

Come semplificare la gestione dei sistemi con Azure Automanage

L’adozione di soluzioni cloud ha contribuito a ridurre le spese operative (OpEx) e gli oneri di gestione in numerose aree dell’IT. Infatti, molti sistemi che in precedenza venivano eseguiti on-premises ed erano complessi da mantenere ora sono semplici servizi gestiti nel cloud. Allo stesso tempo però, l’esecuzione dei sistemi dislocati in ambienti differenti e la vasta gamma di nuovi servizi Azure, possono rendere articolata la gestione operativa. Microsoft, per gestire al meglio i vari servizi e la relativa configurazione, mette a disposizione la soluzione Azure Automanage, che opportunamente integrata con Azure Arc, consente di automatizzare diverse operazioni durante l’intero ciclo di vita delle macchine, indipendentemente da dove queste risiedono. In questo articolo vengono riportate le caratteristiche della soluzione, mostrando come Azure Automanage, insieme ad Azure Arc, può agevolare le attività quotidiane degli amministratori di sistema e garantire un rispetto ottimale delle best practice Microsoft.

Semplificare la configurazione e la gestione dei sistemi ovunque risiedano

Azure Automanage consente di implementare automaticamente le best practice nella gestione delle macchine garantendo la conformità per quanto riguarda gli aspetti legati alla sicurezza, alla conformità aziendale e alla business continuity. Inoltre, Azure Arc for servers estende le possibilità offerte da Azure in ambito governance e management anche alle macchine fisiche ed ai sistemi virtuali che risiedono in ambienti differenti da Azure. Per ottenere maggiori informazioni in merito alle linee guida per l’implementazione, le best practice e gli strumenti comprovati da Microsoft e progettati per accelerare il percorso di adozione di soluzioni cloud è bene fare riferimento al Microsoft Cloud Adoption Framework.

Configurare rapidamente i server Windows e Linux

Adottando questa soluzione è possibile rilevare, integrare e configurare differenti servizi di Azure durante l’intero ciclo di vita delle macchine, facendo distinzione tra ambienti di Produzione ed ambienti di DevTest. I servizi Azure automaticamente gestiti da Azure Automanage e le relative specifiche sono consultabili in questa documentazione Microsoft:

Figura 1 – Panoramica dei servizi gestiti da Azure Automanage

L’inclusione delle macchine nel servizio può avvenire su larga scala oppure singolarmente, con la certezza che se i sistemi non rispettano le best practice imposte, Azure Automanage sarà in grado di rilevarle e correggerle automaticamente.

Il servizio può essere attivato direttamente dal portale Azure e richiede pochi semplici passaggi.

La scelta dei profili di configurazione

Azure Automanage utilizza dei profili di configurazione per determinare quali servizi Azure devono essere abilitati sui sistemi selezionati. Attualmente sono disponibili di default due profili di configurazione, uno per l’ambiente di DevTest e uno per l’ambiente di Produzione. I due profili si distinguono per le tipologie di servizi che si intendono abilitare sui differenti workload. Inoltre, oltre ai profili standard è consentito configurare dei profili personalizzati con un certo sottoinsieme di preferenze riguardanti i vari servizi.

Dopo aver abilitato il servizio Azure Automanage viene avviato il processo che riconduce le macchine alle best practice specificate nel profilo di configurazione scelto.

Lo stato delle VMs post attivazione del servizio può essere di diverse tipologie, qui descritte.

Azure Automanage ha recentemente introdotto anche nuove opzioni di personalizzazione dei profili e un maggior numero di sistemi operativi supportati, tra i quali Windows 10/11, Red Hat Enterprise Linux, Canonical Ubuntu e SUSE Linux Enterprise Server.

Configurare i server Windows e Linux in ambienti Azure, ibridi oppure multi-cloud attraverso Azure Arc

Azure Automanage può essere abilitato sia sulle macchine virtuali Azure sia sui server abilitati ad Azure Arc. Inoltre, Azure Automanage per Windows Server offre nuove funzionalità specifiche per Windows Server Azure Edition, che migliorano il tempo di attività delle macchine virtuali Windows Server in Azure e in ambiente Azure Stack HCI. Queste funzionalità includono:

  • Hotpatch
  • SMB over QUIC
  • Azure Extended Networking

Vantaggi della soluzione

L’adozione di Azure Automanage comporta diversi vantaggi per il cliente che possono essere sintetizzati nei punti seguenti:

  • Riduzione dei costi, automatizzando la gestione delle macchine
  • Ottimizzazione dell’uptime dei workload grazie all’esecuzione di operazioni in modo ottimizzato
  • Controllo sull’implementazione delle best practices di sicurezza

Conclusioni

La gestione del ciclo di vita delle macchine, specialmente in ambienti eterogenei e di grandi dimensioni, può risultare molto onerosa in termini di tempo e di costi. Inoltre, le attività che vengono ripetute in modo frequente possono essere soggette ad errori, portando i sistemi ad una configurazione non ottimale. Grazie a questa integrazione tra Azure Automanage ed Azure Arc è possibile semplificare ed automatizzare tutte le operazioni necessarie per garantire che i sistemi aderiscano ai requisiti voluti.

Azure IaaS and Azure Stack: announcements and updates (December 2022 – Weeks: 47 and 48)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure HX series and HBv4 series virtual machines (preview)

The Azure HX series and HBv4 series virtual machines (VMs) are now in preview in the East US region. These VMs, powered by AMD 4th gen EPYCTM “Genoa” CPUs, improve the performance and cost-effectiveness of a variety of memory performance bound, compute bound, and massively parallel workloads. These new VMs deliver more performance, value-adding innovation, and cost-effectiveness to every Azure HPC customer.

Networking

Azure Bastion now support shareable links (preview)

With the new Azure Bastion shareable links feature in public preview and included in Standard SKU, you can now connect to a target resource (virtual machine or virtual machine scale set) using Azure Bastion without accessing the Azure portal.

This feature will solve two key pain points:

  • Administrators will no longer have to provide full access to their Azure accounts to one-time VM users, helping to maintain their privacy and security.
  • Users without Azure subscriptions can seamlessly connect to VMs without exposing RDP/SSH ports to the public internet.

Storage

Azure File Sync agent v15.2

Azure File Sync agent v15.2 is now on Microsoft Update and Microsoft Download Center.

Improvements and issues that are fixed:

  • Fixed a cloud tiering issue in the v15.1 agent that caused the following symptoms:
    • Memory usage is higher after upgrading to v15.1
    • Storage Sync Agent (FileSyncSvc) service intermittently crashes
    • Files are failing to recall with error ERROR_INVALID_HANDLE (0x00000006)
  • Fixed a health reporting issue with servers configured to use a non-Gregorian calendar

More information about this release:

  • This release is available for Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 and Windows Server 2022 installations
  • The agent version for this release is 15.2.0.0
  • Installation instructions are documented in KB5013875

Azure Management services: le novità di novembre 2022

Nel mese di novembre Microsoft ha rilasciato alcune importanti novità riguardanti gli Azure management services. Tramite questi articoli rilasciati con cadenza mensile, si vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Configure

Azure Automation

Supporto per le Availability Zones

Azure Automation ha introdotto il supporto per le Availability Zone in modo da poter fornire una maggiore resilienza e affidabilità al servizio, ai runbook e alle altre risorse di automazione. Nel caso in cui una zona sia inattiva, non è necessaria alcuna azione da parte dell’utente per recuperare da un guasto della zona, infatti il servizio sarà reso accessibile attraverso le altre zone disponibili. Oltre all’alta disponibilità, questa funzionalità è utile per attuare una strategia di disaster recovery per l’Automation Account, componente spesso chiave nei piani di DR in Azure.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Possibilità di utilizzare l’ereditarietà dei tag per raggruppare subscription e resource group.
  • Visualizzazione della variazione dei costi rispetto al periodo precedente, nell’anteprima dell’analisi dei costi.

Azure Advisor: nuove raccomandazioni sui costi per i Virtual Machine Scale Set

Azure Advisor ha ampliato le raccomandazioni per includere le ottimizzazione dei costi anche per i Virtual Machine Scale Sets. Le raccomandazioni comprenderanno consigli per lo spegnimento delle risorse che non vengono utilizzate, consigli per la modifica dello SKU e la riduzione del numero di istanze per le risorse sottoutilizzate rispetto al provisioning.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Protezione dei container in ambiente GCP con Defender for Containers
  • Possibilità di convalidare le protezioni di Defender for Containers tramite alert di esempio
  • Regole di governance su larga scala (preview)

Protect

Azure Backup

Ripristino cross-subscription per le macchine virtuali in Azure (preview)

La funzionalità di Cross Subscription Restore è stata annunciata in anteprima e consente di ripristinare le macchine virtuali di Azure, attraverso la creazione oppure il ripristino di nuovi dischi, in qualsiasi subscription, partendo dal restore point creato da Azure Backup. Per impostazione predefinita, Azure Backup esegue il ripristino nella stessa subscription in cui sono disponibili i punti di ripristino. Con questa nuova funzionalità, è possibile ottenere la flessibilità di effettuare dei restore in qualsiasi subscription del tenant. Cross Subscription Restore è supportato anche per il ripristino con Managed System Identities (MSI), mentre non è al momento supportato per le macchine virtuali Azure crittografate e per le Trusted Launch VMs.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Supporto per l’utilizzo di un account sudo per eseguire l’analisi delle dipendenze agentless sui server Linux in esecuzione in ambienti VMware, Hyper-V e per i sistemi fisici oppure in altri ambienti cloud.
  • Supporto per la selezione delle VNet e delle Subnet durante la migrazione di test (utilizzando PowerShell) per lo scenario VMware agentless.
  • Supporto per lo swap del disco del sistema operativo per lo scenario VMware agentless.
  • Supporto per la sospensione e la ripresa delle repliche mediante PowerShell per lo scenario VMware agentless.

Azure Database Migration

Migrazioni offline di Azure SQL Database con l’extension Azure SQL Migration

Per eseguire migrazioni offline dei database SQL Server in esecuzione on-premises, SQL Server su macchine virtuali Azure oppure qualsiasi macchina virtuale in esecuzione nel cloud (privato, pubblico) verso Azure SQL Database è possibile utilizzare l’extension Azure SQL Migration

La nuova funzionalità di migrazione dell’extension Azure SQL Migration offre un’esperienza end-to-end per modernizzare i SQL Server in Azure SQL Database. L’estensione consente di eseguire una verifica in merito alla readiness della migrazione con azioni per: rimediare ai possibili blocchi della migrazione, esportare i risultati della valutazione e ottenere le opportune raccomandazioni Azure.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (November 2022 – Weeks: 45 and 46)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

What’s new in Azure VMware Solution

Recent updates for Azure VMware Solution:

  • Stretched Clusters for Azure VMware Solution, now in preview, provides 99.99 percent uptime for mission critical applications that require the highest availability. In times of availability zone failure, your virtual machines (VMs) and applications automatically failover to an unaffected availability zone with no application impact.
  • Azure NetApp Files Datastores is now generally available to run your storage intensive workloads on Azure VMware Solution. This integration between Azure VMware Solution and Azure NetApp Files enables you to create datastores via the Azure VMware Solution resource provider with Azure NetApp Files NFS volumes and attach the datastores to your private cloud clusters of choice.
  • Customer-managed keys for Azure VMware Solution is now in preview, both supporting higher security for customers’ mission-critical workloads and providing you with control over your encrypted vSAN data on Azure VMware Solution. With this feature, you can use Azure Key Vault to generate customer-managed keys as well as centralize and streamline the key management process.
  • New node sizing for Azure VMware Solution. Start leveraging Azure VMware Solution across two new node sizes with the general availability of AV36P and AV52 in AVS. With these new node sizes organizations can optimize their workloads for memory and storage with AV36P and AV52.

Virtual Machine software reservations

The new Virtual Machine software reservations enable savings on your Virtual Machine software costs when you make a one- to three-year commitment for plans offered by third-party publishers such as Canonical, Citrix, and Red Hat.

Arm-based VMs now available in four additional Azure regions

The Dpsv5, Dplsv5, and Epsv5 VMs are available in the following additional four Azure regions: West US, North Central US, UK South, and France Central

Storage

Encrypt managed disks with cross-tenant customer-managed keys

Encrypting managed disks with cross-tenant customer-managed keys (CMK) enables you to encrypt managed disks with customer-managed keys using Azure Key Vault hosted in a different Azure Active Directory (AD) tenant.

Networking

New capabilities for Azure Firewall

Azure Firewall is a cloud-native firewall as a service offering that enables customers to centrally govern and log all their traffic flows using a DevOps approach.

Several key Azure Firewall capabilities are now generally available:

  • New GA regions in Qatar central, China East, and China North: Azure Firewall Standard, Azure Firewall Premium, and Azure Firewall Manager are now generally available in three new regions: Qatar Central, China East, and China North
  • IDPS Private IP ranges: in Azure Firewall Premium IDPS, Private IP address ranges are used to identify traffic direction (inbound, outbound, or internal) to allow accurate matches with IDPS signatures. By default, only ranges defined by Internet Assigned Numbers Authority (IANA) RFC 1918 are considered private IP addresses. To modify your private IP addresses, you can now easily edit, remove, or add ranges as needed.
  • Single Click Upgrade/Downgrade (preview): With this new capability, customers can easily upgrade their existing Firewall Standard SKU to Premium SKU as well as downgrade from Premium to Standard SKU. The process is fully automated and has zero service downtime.
  • Enhanced Threat Intelligence (preview): Threat Intelligence-based filtering can be enabled for your firewall to alert and deny traffic from/to known malicious IP addresses and FQDNs. With the new enhancement, Azure Firewall Threat Intelligence has more granularity for filtering based on malicious URLs. This means that customers may have access to a certain domain through a specific URL in this domain will be denied by Azure Firewall if identified as malicious.
  • KeyVault with zero internet exposure (preview): in Azure Firewall Premium TLS inspection, customers are required to deploy their intermediate CA certificate in Azure KeyVault. Now that Azure firewall is listed as a trusted Azure KeyVault service, customers can eliminate any internet exposure of their Azure KeyVault.

Azure Front Door: new features in preview

New features are available for Azure Front Door (preview):

  • Azure Front Door zero downtime migration. In March of this year, Microsoft announced the general availability of two new Azure Front Door tiers. Azure Front Door Standard and Premium are native, modern cloud content delivery network (CDN) catering to both dynamic and static content delivery acceleration with built-in turnkey security and a simple and predictable pricing model. The migration capability enables you to perform a zero-downtime migration from Azure Front Door (classic) to Azure Front Door Standard or Premium in just three simple steps or five simple steps if your Azure Front Door (classic) instance has custom domains with your own certificates. The migration will take a few minutes to complete depending on the complexity of your Azure Front Door (classic) instance, such as number of domains, backend pools, routes, and other configurations.
  • Upgrade from Azure Front Door Standard to Premium tier: Azure Front Door supports upgrading from Standard to Premium tier without downtime. Azure Front Door Premium supports advanced security capabilities and has increased quota limit, such as managed Web Application Firewall rules and private connectivity to your origin using Private Link.
  • Azure Front Door integration with managed identities. Azure Front Door now supports managed identities generated by Azure Active Directory to allow Front Door to easily and securely access other Azure AD-protected resources such as Azure Key Vault. This feature is in addition to the AAD Application access to Key Vault that is currently supported.

Default Rule Set 2.1 for Azure Web Application Firewall

Default Rule Set 2.1 (DRS 2.1) on Azure’s global Web Application Firewall (WAF) running on Azure Front Door is available. This rule set is available on the Azure Front Door Premium tier.
DRS 2.1 is baselined off the Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 and includes additional proprietary protections rules developed by Microsoft Threat Intelligence team. As with previous DRS releases, DRS 2.1 rules are also tailored by Microsoft Threat Intelligence Center (MSTIC). The MSTIC team analyzes Common Vulnerabilities and Exposures (CVEs) and adapts the CRS ruleset to address those issues while also reducing false positives to our customers.

Bot Manager Rule Set 1.0 on regional Web Application Firewall

A new bot protection rule set (Microsoft_BotManagerRuleSet_1.0) is now generally available for Azure Web Application Firewall (WAF) with Azure Application Gateway. Added to this updated rule set are three bot categories: good, bad, and unknown. Bot signatures are managed and dynamically updated by Azure WAF. The default action for bad bot groups is set to Block, for the verified search engine crawlers group it’s set to Allow, and for the unknown bot category it’s set to Log. You may overwrite the default action with Allow, Block, or Log for any type of bot rule

Per Rule Actions on regional Web Application Firewall

Azure’s regional Web Application Firewall (WAF) with Application Gateway running the Bot Protection rule set and Core Rule Set (CRS) 3.2 or higher now supports setting actions on a rule-by-rule basis. This gives you greater flexibility when deciding how the WAF handles a request that matches a rule’s conditions.

Azure Stack

Azure Stack HCI

Network HUD

Network HUD is a new feature, available with the November update on Azure Stack HCI that detects operational network issues causing stability issues or degrade performance. It distills the various indicators of problems generated by event logs, performance counters, the physical network and more, to proactively identify issues and alert you with contextual messages that you can act on. It also integrates with the existing alerting mechanisms you’re already used to and leverages Network ATC for intent-based analytics and remediation.