Archivi categoria: Datacenter Management

Il modello di costo di Azure Stack HCI (12/2022)

Sul mercato sono disponibili tecnologie di diversi vendor che consentono di realizzare infrastrutture hyper-converged (HCI). Microsoft in questo settore propone una soluzione innovativa chiamata Azure Stack HCI, distribuita come servizio di Azure, che consente di ottenere prestazioni elevate, con funzionalità avanzate in ambito sicurezza e con un’integrazione nativa con diversi servizi Azure. In questo articolo viene descritto quanto è necessario investire per ottenere la soluzione Azure Stack HCI e quali aspetti è possibile considerare per strutturare a proprio piacimento il modello di costo.

Premessa: OPEX vs CAPEX

Il termine CAPEX (contrazione da CAPital EXpenditure, cioè le spese in conto capitale) indica il costo che si impiega per sviluppare o fornire asset durevoli per un prodotto o per un sistema.

La sua controparte, la spesa operativa oppure OPEX (dal termine inglese OPerational EXpenditure) è il costo necessario per gestire un prodotto, una soluzione oppure un sistema. Questi sono detti anche costi di O&M (Operation and Maintenance) ovvero costi operativi e di gestione.

I costi CAPEX richiedono solitamente lo stanziamento di un budget e di un piano di spesa. Anche per questi motivi, le realtà aziendali generalmente preferiscono sostenere costi OPEX, in quanto sono più facili da pianificare e da gestire.

Chiariti questi concetti, vediamo ora il modello di costo di Azure Stack HCI e come poter ottenere un modello totalmente OPEX.

Costi dell’hardware

Per poter attivare la soluzione Azure Stack HCI è necessario dotarsi dell’hardware on-premise per eseguire il sistema operativo dedicato della soluzione e per l’esecuzione dei vari workload. Esistono due possibilità:

  • Azure Stack HCI Integrated Systems: determinati vendor, offrono dei sistemi appositamente strutturati e integrati per questa soluzione, che forniscono un’esperienza simile ad una appliance. Tali soluzioni comprendono anche il supporto integrato, in modo congiunto tra il vendor e Microsoft.
  • Nodi validati Azure Stack HCI: l’implementazione avviene tramite hardware appositamente testato e validato da un vendor. In questo modo è possibile personalizzare la soluzione hardware in base alle proprie esigenze, andando a configurare il processore, la memoria, lo storage e le caratteristiche delle schede di rete, ma rispettando le matrici di compatibilità del fornitore. Sono diversi i fornitori hardware che offrono soluzioni idonee per eseguire Azure Stack HCI e possono essere consultate accedendo a questo indirizzo. La maggior parte delle implementazioni avviene secondo questa modalità.

Figura 1 – Scenari di deployment dell’hardware

Anche per l’hardware è possibile fare alcune valutazioni per adottare un modello di costo basato sul noleggio. Infatti, i principali vendor come HPE, Dell e Lenovo, sono in grado di offrire l’hardware necessario in modalità “infrastructure as-a-service”, mediante un modello di pagamento in base all’uso.

Costi Azure

Nonostante sia in esecuzione on-premise, Azure Stack HCI prevede una fatturazione basata su subscription Azure, esattamente come per qualsiasi altro servizio nel cloud pubblico di Microsoft.

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare nel dettaglio la soluzione. La durata di questo periodo è pari a 60 giorni e inizia da quando si completa la registrazione dell’ambiente cluster in Azure.

Al termine del periodo di prova, il modello è semplice e prevede un costo di “10 € / core fisico / mese”*. Il costo è quindi dato dal totale dei core fisici presenti nei processori del cluster Azure Stack HCI. Questo modello non prevede un minimo oppure un massimo sul numero di core fisici licenziati e tanto meno dei limiti riguardanti la durata di attivazione.

Vantaggi economici per i clienti con un contratto di Software Assurance

I clienti che dispongono di licenze Windows Server Datacenter con Software Assurance attiva, possono attivare l’Azure Hybrid Benefit anche per il proprio cluster Azure Stack HCI. Per attivare questo vantaggio, senza costi aggiuntivi, sarà necessario scambiare una licenza core di Windows Server Datacenter con Software Assurance per un core fisico di Azure Stack HCI. Questo aspetto permette di azzerare i costi Azure per il canone degli host Azure Stack HCI e fornisce il diritto ad eseguire un numero illimitato di macchine virtuali guest Windows Server sul cluster Azure Stack HCI.

Inoltre, è possibile attivare gli Azure Hybrid Benefit anche per Azure Kubernetes Service (AKS). In questo caso sono richieste licenze Windows Server StandardDatacenter con Software Assurance attiva, oppure la presenza di una subscription Cloud Solution Provider (CSP). Ogni licenza di Windows Server core dà diritto all’uso di un core virtuale di AKS.

Nell’immagine seguente viene sintetizzato come, i clienti con Software Assurance, possono utilizzare Azure Hybrid Benefit per ridurre ulteriormente i costi nel cloud, nei datacenter on-premises e nelle sedi periferiche.

Figura 2 – Cosa include l’Azure Hybrid Benefit per i clienti in Software Assurance

In particolare per i clienti con un contratto di Software Assurance, l’adozione di Azure Stack HCI si traduce in una riduzione drastica dei costi di modernizzazione dell’ambiente di virtualizzazione, rendendo questa soluzione ancora più competitiva dal punto di vista dei costi rispetto ai competitor sul mercato. Per consultare nel dettaglio i requisiti di licensing è possibile fare riferimento a questo documento.

Costi per le macchine virtuali guest

Nei costi Azure riportati nel paragrafo precedente non sono inclusi i costi del sistema operativo per le macchine guest in esecuzione nell’ambiente Azure Stack HCI. Questo aspetto è comune anche ad altre piattaforme HCI, come Nutanix e VMware vSAN.

Nell’immagine seguente è schematizzato come può avvenire il licenziamento dei sistemi operativi guest:

Figura 3 – Licenziamento dei sistemi operativi guest

Costi per le macchine virtuali Windows Server

Per licenziare le macchine guest Windows Server in Azure Stack HCI esistono principalmente due opzioni:

  • Acquistare licenze Windows Server (modalità CAPEX), Standard oppure Datacenter, le quali includono il diritto di attivare il SO delle macchine virtuali guest. La Standard Edition può essere adatta se il numero di macchine guest Windows Server è limitato, mentre se sono presenti diversi sistemi guest Windows Server è opportuno valutare la Datacenter Edition che dà diritto all’attivazione di un numero illimitato di sistemi virtualizzati Windows Server.
  • Pagare la licenza di Windows Server per i sistemi guest tramite la propria subscription Azure, proprio come avviene in ambiente Azure. Scegliendo questa opzione si dovrà sostenere un costo (OPEX) pari a “22.4 € / core fisico / mese”* per avere la possibilità di attivare un numero illimitato di sistemi guest Windows Server in ambiente Azure Stack HCI.

*Costi stimati per la region West Europe e soggetti a modifiche. Per maggiori dettagli sui costi di Azure Stack HCI potete consultare la pagina ufficiale Microsoft.

Costi per altri workload in esecuzione su Azure Stack HCI

Il risultato che si intende perseguire con l’infrastruttura Azure Stack HCI è quello di poter eseguire in ambiente on-premises non solo macchine virtuali, ma gli stessi workload del cloud pubblico Microsoft. Per raggiungerlo Microsoft sta portando i workload di Azure più popolari in Azure Stack HCI e per ciascuno di questi valgono le seguenti considerazioni sui costi:

  • Azure Kubernetes Service: la configurazione del cluster K8s Arc enabled è gratuita**.
  • Azure Arc-enabled data services:
    • Per SQL Server i clienti possono acquistare licenze SQL Server in modalità CAPEX oppure, chi dispone già di licenze SQL, può usare Azure Hybrid Benefit per Azure Arc-enabled SQL Managed Instance, senza la necessità di dover pagare nuovamente la licenza SQL.
    • Nel caso si voglia passare a un modello OPEX è possibile ottenere le licenze di Microsoft SQL Server tramite i servizi dati abilitati per Azure Arc di Microsoft**.
  • Azure Virtual Desktop:
    • Diritti di accesso utente per Azure Virtual Desktop. Le stesse licenze che concedono l’accesso ai desktop virtuali di Azure nel cloud si applicano anche ad Azure Virtual Desktop in Azure Stack HCI.
    • Tariffa del servizio ibrido Azure Virtual Desktop. Questa tariffa prevede un costo per ogni CPU virtuale (vCPU) utilizzata dai session host di Azure Virtual Desktop in esecuzione in ambiente Azure Stack HCI.

**Per maggiori dettagli sui costi di Azure Arc è possibile consultare questa pagina.

Costi per il supporto

Azure Stack HCI, essendo a tutti gli effetti una soluzione Azure, è coperta dal supporto Azure con le seguenti caratteristiche:

  • Viene fornita la possibilità di scegliere tra diversi piani di supporto Azure, a seconda delle esigenze. Il supporto Basic è gratuito, ma in determinati scenari è consigliato valutare almeno il supporto Standard, che prevede un costo fisso mensile.
  • Il supporto tecnico è fornito da un team di esperti dedicato a supportare la soluzione Azure Stack HCI e si può richiedere facilmente direttamente dal portale Azure.

Conclusioni

Azure Stack HCI consente di portare l’innovazione del cloud all’interno del proprio datacenter e al tempo stesso di creare un collegamento strategico verso Azure. Nell’era dei datacenter ibridi, una soluzione come Azure Stack HCI, consente di strutturare a piacimento il modello di costo e di avere la massima flessibilità. Sul mercato ci sono diversi vendor che offrono soluzioni per realizzare infrastrutture hyper-converged (HCI) ibride, ed Azure Stack HCI può risultare molto competitivo, non solo dal punto di vista delle funzionalità, ma anche dal punto di vista dei costi.

Azure IaaS and Azure Stack: announcements and updates (December 2022 – Weeks: 49 and 50)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure Dedicated Host: Restart

Azure Dedicated Host gives you more control over the hosts you deployed by giving you the option to restart any host. When undergoing a restart, the host and its associated VMs will restart while staying on the same underlying physical hardware. With this new capability, now generally available, you can take troubleshooting steps at the host level.

New Memory Optimized VM sizes (preview)

The new E96bsv5 and E112ibsv5 VM sizes part of the Azure Ebsv5 VM series offer the highest remote storage performances of any Azure VMs to date.  The new VMs can now achieve even higher VM-to-disk throughput and IOPS performance with up to 8,000 MBps and 260,000 IOPS.  This enables you to run data intensive workloads more efficiently and process more data on fewer vCPUs, potentially optimizing infrastructure and licensing costs.   

Networking

Feature enhancements to Azure Web Application Firewall (WAF)

Azure’s global Web Application Firewall (WAF) running on Azure Front Door, and Azure’s regional WAF running on Application Gateway, now support additional features that help organizations improve their security posture and make it easier to manage logging across resources:

  • SQL injection (SQLi) and cross site scripting (XSS) detection queries: new Azure WAF analytics SQLi and XSS detection rule templates simplify the process of setting up automated detection and response with Microsoft’s security incident & event management (SIEM) service: Microsoft Sentinel.
  • Azure policies for WAF logging: the regional WAF on Application Gateway and the global WAF running on Azure Front Door now have built-in Azure policies requiring resource logs and metrics. This allows organizations to enforce standards for WAF deployments to collect logs and metrics for further analysis and insights related to security events.

In addition, Azure regional WAF on Application Gateway now has:

  • Increased exclusion limit: CRS 3.2 or greater ruleset now supports exclusions limit up to 200, a 5x increase from older versions; allowing for greater customization on how the WAF handles managed rulesets. 
  • Bot Manager ruleset exclusion rules: exclusions are extended to Bot Manager Rule Set 1.0. Learn more: WAF exclusions.
  • Uppercase transform on custom rules: you can now handle case sensitivity when creating custom WAF rules using uppercase transform in addition to the lowercase transform. 

Storage

Azure NetApp Files cross-zone replication (preview)

The cross-zone replication feature allows you to replicate your Azure NetApp Files volumes asynchronously from one Azure availability zone (AZ) to another in the same region. It uses a combination of the SnapMirror® technology used with cross-region replication and the new availability zone volume placement feature, to replicate data in-region; only changed blocks are sent over the network in a compressed, efficient format. It helps you protect your data from unforeseeable zone failures, without the need for host-based data replication. This feature minimizes the amount of data required to replicate across the zones, therefore limiting data transfers required and also shortens the replication time, so you can achieve a smaller restore point objective (RPO). Cross-zone replication doesn’t involve any network transfer costs, and hence it is highly cost-effective.

Come semplificare la gestione dei sistemi con Azure Automanage

L’adozione di soluzioni cloud ha contribuito a ridurre le spese operative (OpEx) e gli oneri di gestione in numerose aree dell’IT. Infatti, molti sistemi che in precedenza venivano eseguiti on-premises ed erano complessi da mantenere ora sono semplici servizi gestiti nel cloud. Allo stesso tempo però, l’esecuzione dei sistemi dislocati in ambienti differenti e la vasta gamma di nuovi servizi Azure, possono rendere articolata la gestione operativa. Microsoft, per gestire al meglio i vari servizi e la relativa configurazione, mette a disposizione la soluzione Azure Automanage, che opportunamente integrata con Azure Arc, consente di automatizzare diverse operazioni durante l’intero ciclo di vita delle macchine, indipendentemente da dove queste risiedono. In questo articolo vengono riportate le caratteristiche della soluzione, mostrando come Azure Automanage, insieme ad Azure Arc, può agevolare le attività quotidiane degli amministratori di sistema e garantire un rispetto ottimale delle best practice Microsoft.

Semplificare la configurazione e la gestione dei sistemi ovunque risiedano

Azure Automanage consente di implementare automaticamente le best practice nella gestione delle macchine garantendo la conformità per quanto riguarda gli aspetti legati alla sicurezza, alla conformità aziendale e alla business continuity. Inoltre, Azure Arc for servers estende le possibilità offerte da Azure in ambito governance e management anche alle macchine fisiche ed ai sistemi virtuali che risiedono in ambienti differenti da Azure. Per ottenere maggiori informazioni in merito alle linee guida per l’implementazione, le best practice e gli strumenti comprovati da Microsoft e progettati per accelerare il percorso di adozione di soluzioni cloud è bene fare riferimento al Microsoft Cloud Adoption Framework.

Configurare rapidamente i server Windows e Linux

Adottando questa soluzione è possibile rilevare, integrare e configurare differenti servizi di Azure durante l’intero ciclo di vita delle macchine, facendo distinzione tra ambienti di Produzione ed ambienti di DevTest. I servizi Azure automaticamente gestiti da Azure Automanage e le relative specifiche sono consultabili in questa documentazione Microsoft:

Figura 1 – Panoramica dei servizi gestiti da Azure Automanage

L’inclusione delle macchine nel servizio può avvenire su larga scala oppure singolarmente, con la certezza che se i sistemi non rispettano le best practice imposte, Azure Automanage sarà in grado di rilevarle e correggerle automaticamente.

Il servizio può essere attivato direttamente dal portale Azure e richiede pochi semplici passaggi.

La scelta dei profili di configurazione

Azure Automanage utilizza dei profili di configurazione per determinare quali servizi Azure devono essere abilitati sui sistemi selezionati. Attualmente sono disponibili di default due profili di configurazione, uno per l’ambiente di DevTest e uno per l’ambiente di Produzione. I due profili si distinguono per le tipologie di servizi che si intendono abilitare sui differenti workload. Inoltre, oltre ai profili standard è consentito configurare dei profili personalizzati con un certo sottoinsieme di preferenze riguardanti i vari servizi.

Dopo aver abilitato il servizio Azure Automanage viene avviato il processo che riconduce le macchine alle best practice specificate nel profilo di configurazione scelto.

Lo stato delle VMs post attivazione del servizio può essere di diverse tipologie, qui descritte.

Azure Automanage ha recentemente introdotto anche nuove opzioni di personalizzazione dei profili e un maggior numero di sistemi operativi supportati, tra i quali Windows 10/11, Red Hat Enterprise Linux, Canonical Ubuntu e SUSE Linux Enterprise Server.

Configurare i server Windows e Linux in ambienti Azure, ibridi oppure multi-cloud attraverso Azure Arc

Azure Automanage può essere abilitato sia sulle macchine virtuali Azure sia sui server abilitati ad Azure Arc. Inoltre, Azure Automanage per Windows Server offre nuove funzionalità specifiche per Windows Server Azure Edition, che migliorano il tempo di attività delle macchine virtuali Windows Server in Azure e in ambiente Azure Stack HCI. Queste funzionalità includono:

  • Hotpatch
  • SMB over QUIC
  • Azure Extended Networking

Vantaggi della soluzione

L’adozione di Azure Automanage comporta diversi vantaggi per il cliente che possono essere sintetizzati nei punti seguenti:

  • Riduzione dei costi, automatizzando la gestione delle macchine
  • Ottimizzazione dell’uptime dei workload grazie all’esecuzione di operazioni in modo ottimizzato
  • Controllo sull’implementazione delle best practices di sicurezza

Conclusioni

La gestione del ciclo di vita delle macchine, specialmente in ambienti eterogenei e di grandi dimensioni, può risultare molto onerosa in termini di tempo e di costi. Inoltre, le attività che vengono ripetute in modo frequente possono essere soggette ad errori, portando i sistemi ad una configurazione non ottimale. Grazie a questa integrazione tra Azure Automanage ed Azure Arc è possibile semplificare ed automatizzare tutte le operazioni necessarie per garantire che i sistemi aderiscano ai requisiti voluti.

Azure IaaS and Azure Stack: announcements and updates (December 2022 – Weeks: 47 and 48)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure HX series and HBv4 series virtual machines (preview)

The Azure HX series and HBv4 series virtual machines (VMs) are now in preview in the East US region. These VMs, powered by AMD 4th gen EPYCTM “Genoa” CPUs, improve the performance and cost-effectiveness of a variety of memory performance bound, compute bound, and massively parallel workloads. These new VMs deliver more performance, value-adding innovation, and cost-effectiveness to every Azure HPC customer.

Networking

Azure Bastion now support shareable links (preview)

With the new Azure Bastion shareable links feature in public preview and included in Standard SKU, you can now connect to a target resource (virtual machine or virtual machine scale set) using Azure Bastion without accessing the Azure portal.

This feature will solve two key pain points:

  • Administrators will no longer have to provide full access to their Azure accounts to one-time VM users, helping to maintain their privacy and security.
  • Users without Azure subscriptions can seamlessly connect to VMs without exposing RDP/SSH ports to the public internet.

Storage

Azure File Sync agent v15.2

Azure File Sync agent v15.2 is now on Microsoft Update and Microsoft Download Center.

Improvements and issues that are fixed:

  • Fixed a cloud tiering issue in the v15.1 agent that caused the following symptoms:
    • Memory usage is higher after upgrading to v15.1
    • Storage Sync Agent (FileSyncSvc) service intermittently crashes
    • Files are failing to recall with error ERROR_INVALID_HANDLE (0x00000006)
  • Fixed a health reporting issue with servers configured to use a non-Gregorian calendar

More information about this release:

  • This release is available for Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 and Windows Server 2022 installations
  • The agent version for this release is 15.2.0.0
  • Installation instructions are documented in KB5013875

Azure Management services: le novità di novembre 2022

Nel mese di novembre Microsoft ha rilasciato alcune importanti novità riguardanti gli Azure management services. Tramite questi articoli rilasciati con cadenza mensile, si vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Configure

Azure Automation

Supporto per le Availability Zones

Azure Automation ha introdotto il supporto per le Availability Zone in modo da poter fornire una maggiore resilienza e affidabilità al servizio, ai runbook e alle altre risorse di automazione. Nel caso in cui una zona sia inattiva, non è necessaria alcuna azione da parte dell’utente per recuperare da un guasto della zona, infatti il servizio sarà reso accessibile attraverso le altre zone disponibili. Oltre all’alta disponibilità, questa funzionalità è utile per attuare una strategia di disaster recovery per l’Automation Account, componente spesso chiave nei piani di DR in Azure.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Possibilità di utilizzare l’ereditarietà dei tag per raggruppare subscription e resource group.
  • Visualizzazione della variazione dei costi rispetto al periodo precedente, nell’anteprima dell’analisi dei costi.

Azure Advisor: nuove raccomandazioni sui costi per i Virtual Machine Scale Set

Azure Advisor ha ampliato le raccomandazioni per includere le ottimizzazione dei costi anche per i Virtual Machine Scale Sets. Le raccomandazioni comprenderanno consigli per lo spegnimento delle risorse che non vengono utilizzate, consigli per la modifica dello SKU e la riduzione del numero di istanze per le risorse sottoutilizzate rispetto al provisioning.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Protezione dei container in ambiente GCP con Defender for Containers
  • Possibilità di convalidare le protezioni di Defender for Containers tramite alert di esempio
  • Regole di governance su larga scala (preview)

Protect

Azure Backup

Ripristino cross-subscription per le macchine virtuali in Azure (preview)

La funzionalità di Cross Subscription Restore è stata annunciata in anteprima e consente di ripristinare le macchine virtuali di Azure, attraverso la creazione oppure il ripristino di nuovi dischi, in qualsiasi subscription, partendo dal restore point creato da Azure Backup. Per impostazione predefinita, Azure Backup esegue il ripristino nella stessa subscription in cui sono disponibili i punti di ripristino. Con questa nuova funzionalità, è possibile ottenere la flessibilità di effettuare dei restore in qualsiasi subscription del tenant. Cross Subscription Restore è supportato anche per il ripristino con Managed System Identities (MSI), mentre non è al momento supportato per le macchine virtuali Azure crittografate e per le Trusted Launch VMs.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Supporto per l’utilizzo di un account sudo per eseguire l’analisi delle dipendenze agentless sui server Linux in esecuzione in ambienti VMware, Hyper-V e per i sistemi fisici oppure in altri ambienti cloud.
  • Supporto per la selezione delle VNet e delle Subnet durante la migrazione di test (utilizzando PowerShell) per lo scenario VMware agentless.
  • Supporto per lo swap del disco del sistema operativo per lo scenario VMware agentless.
  • Supporto per la sospensione e la ripresa delle repliche mediante PowerShell per lo scenario VMware agentless.

Azure Database Migration

Migrazioni offline di Azure SQL Database con l’extension Azure SQL Migration

Per eseguire migrazioni offline dei database SQL Server in esecuzione on-premises, SQL Server su macchine virtuali Azure oppure qualsiasi macchina virtuale in esecuzione nel cloud (privato, pubblico) verso Azure SQL Database è possibile utilizzare l’extension Azure SQL Migration

La nuova funzionalità di migrazione dell’extension Azure SQL Migration offre un’esperienza end-to-end per modernizzare i SQL Server in Azure SQL Database. L’estensione consente di eseguire una verifica in merito alla readiness della migrazione con azioni per: rimediare ai possibili blocchi della migrazione, esportare i risultati della valutazione e ottenere le opportune raccomandazioni Azure.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (November 2022 – Weeks: 45 and 46)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

What’s new in Azure VMware Solution

Recent updates for Azure VMware Solution:

  • Stretched Clusters for Azure VMware Solution, now in preview, provides 99.99 percent uptime for mission critical applications that require the highest availability. In times of availability zone failure, your virtual machines (VMs) and applications automatically failover to an unaffected availability zone with no application impact.
  • Azure NetApp Files Datastores is now generally available to run your storage intensive workloads on Azure VMware Solution. This integration between Azure VMware Solution and Azure NetApp Files enables you to create datastores via the Azure VMware Solution resource provider with Azure NetApp Files NFS volumes and attach the datastores to your private cloud clusters of choice.
  • Customer-managed keys for Azure VMware Solution is now in preview, both supporting higher security for customers’ mission-critical workloads and providing you with control over your encrypted vSAN data on Azure VMware Solution. With this feature, you can use Azure Key Vault to generate customer-managed keys as well as centralize and streamline the key management process.
  • New node sizing for Azure VMware Solution. Start leveraging Azure VMware Solution across two new node sizes with the general availability of AV36P and AV52 in AVS. With these new node sizes organizations can optimize their workloads for memory and storage with AV36P and AV52.

Virtual Machine software reservations

The new Virtual Machine software reservations enable savings on your Virtual Machine software costs when you make a one- to three-year commitment for plans offered by third-party publishers such as Canonical, Citrix, and Red Hat.

Arm-based VMs now available in four additional Azure regions

The Dpsv5, Dplsv5, and Epsv5 VMs are available in the following additional four Azure regions: West US, North Central US, UK South, and France Central

Storage

Encrypt managed disks with cross-tenant customer-managed keys

Encrypting managed disks with cross-tenant customer-managed keys (CMK) enables you to encrypt managed disks with customer-managed keys using Azure Key Vault hosted in a different Azure Active Directory (AD) tenant.

Networking

New capabilities for Azure Firewall

Azure Firewall is a cloud-native firewall as a service offering that enables customers to centrally govern and log all their traffic flows using a DevOps approach.

Several key Azure Firewall capabilities are now generally available:

  • New GA regions in Qatar central, China East, and China North: Azure Firewall Standard, Azure Firewall Premium, and Azure Firewall Manager are now generally available in three new regions: Qatar Central, China East, and China North
  • IDPS Private IP ranges: in Azure Firewall Premium IDPS, Private IP address ranges are used to identify traffic direction (inbound, outbound, or internal) to allow accurate matches with IDPS signatures. By default, only ranges defined by Internet Assigned Numbers Authority (IANA) RFC 1918 are considered private IP addresses. To modify your private IP addresses, you can now easily edit, remove, or add ranges as needed.
  • Single Click Upgrade/Downgrade (preview): With this new capability, customers can easily upgrade their existing Firewall Standard SKU to Premium SKU as well as downgrade from Premium to Standard SKU. The process is fully automated and has zero service downtime.
  • Enhanced Threat Intelligence (preview): Threat Intelligence-based filtering can be enabled for your firewall to alert and deny traffic from/to known malicious IP addresses and FQDNs. With the new enhancement, Azure Firewall Threat Intelligence has more granularity for filtering based on malicious URLs. This means that customers may have access to a certain domain through a specific URL in this domain will be denied by Azure Firewall if identified as malicious.
  • KeyVault with zero internet exposure (preview): in Azure Firewall Premium TLS inspection, customers are required to deploy their intermediate CA certificate in Azure KeyVault. Now that Azure firewall is listed as a trusted Azure KeyVault service, customers can eliminate any internet exposure of their Azure KeyVault.

Azure Front Door: new features in preview

New features are available for Azure Front Door (preview):

  • Azure Front Door zero downtime migration. In March of this year, Microsoft announced the general availability of two new Azure Front Door tiers. Azure Front Door Standard and Premium are native, modern cloud content delivery network (CDN) catering to both dynamic and static content delivery acceleration with built-in turnkey security and a simple and predictable pricing model. The migration capability enables you to perform a zero-downtime migration from Azure Front Door (classic) to Azure Front Door Standard or Premium in just three simple steps or five simple steps if your Azure Front Door (classic) instance has custom domains with your own certificates. The migration will take a few minutes to complete depending on the complexity of your Azure Front Door (classic) instance, such as number of domains, backend pools, routes, and other configurations.
  • Upgrade from Azure Front Door Standard to Premium tier: Azure Front Door supports upgrading from Standard to Premium tier without downtime. Azure Front Door Premium supports advanced security capabilities and has increased quota limit, such as managed Web Application Firewall rules and private connectivity to your origin using Private Link.
  • Azure Front Door integration with managed identities. Azure Front Door now supports managed identities generated by Azure Active Directory to allow Front Door to easily and securely access other Azure AD-protected resources such as Azure Key Vault. This feature is in addition to the AAD Application access to Key Vault that is currently supported.

Default Rule Set 2.1 for Azure Web Application Firewall

Default Rule Set 2.1 (DRS 2.1) on Azure’s global Web Application Firewall (WAF) running on Azure Front Door is available. This rule set is available on the Azure Front Door Premium tier.
DRS 2.1 is baselined off the Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 and includes additional proprietary protections rules developed by Microsoft Threat Intelligence team. As with previous DRS releases, DRS 2.1 rules are also tailored by Microsoft Threat Intelligence Center (MSTIC). The MSTIC team analyzes Common Vulnerabilities and Exposures (CVEs) and adapts the CRS ruleset to address those issues while also reducing false positives to our customers.

Bot Manager Rule Set 1.0 on regional Web Application Firewall

A new bot protection rule set (Microsoft_BotManagerRuleSet_1.0) is now generally available for Azure Web Application Firewall (WAF) with Azure Application Gateway. Added to this updated rule set are three bot categories: good, bad, and unknown. Bot signatures are managed and dynamically updated by Azure WAF. The default action for bad bot groups is set to Block, for the verified search engine crawlers group it’s set to Allow, and for the unknown bot category it’s set to Log. You may overwrite the default action with Allow, Block, or Log for any type of bot rule

Per Rule Actions on regional Web Application Firewall

Azure’s regional Web Application Firewall (WAF) with Application Gateway running the Bot Protection rule set and Core Rule Set (CRS) 3.2 or higher now supports setting actions on a rule-by-rule basis. This gives you greater flexibility when deciding how the WAF handles a request that matches a rule’s conditions.

Azure Stack

Azure Stack HCI

Network HUD

Network HUD is a new feature, available with the November update on Azure Stack HCI that detects operational network issues causing stability issues or degrade performance. It distills the various indicators of problems generated by event logs, performance counters, the physical network and more, to proactively identify issues and alert you with contextual messages that you can act on. It also integrates with the existing alerting mechanisms you’re already used to and leverages Network ATC for intent-based analytics and remediation.

Azure Stack HCI: la soluzione hyper-converged in continua evoluzione – edizione di novembre 2022

Azure Stack HCI è la soluzione che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione di workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Anche Azure Stack HCI viene considerato come servizio hybrid di Azure e come tale è in continua evoluzione. Recentemente Microsoft ha introdotto una serie di nuove funzionalità che aprono la strada a nuovi scenari di adozione di Azure Stack HCI e che consentono di gestire al meglio la propria infrastruttura ibrida basata su questa soluzione. In questo articolo vengono riportati i principali aspetti che hanno subito un’evoluzione e le nuove funzionalità recentemente introdotte in Azure Stack HCI.

Vantaggi economici per i clienti con un contratto di Software Assurance

I clienti che dispongono di licenze Windows Server Datacenter con Software Assurance attiva, possono attivare l’Azure Hybrid Benefit anche per il proprio cluster Azure Stack HCI. Per attivare questo vantaggio, senza costi aggiuntivi, sarà necessario scambiare una licenza core di Windows Server Datacenter con Software Assurance per un core fisico di Azure Stack HCI. Questo aspetto permette di azzerare i costi Azure per il canone degli host Azure Stack HCI e fornisce il diritto ad eseguire un numero illimitato di macchine virtuali guest Windows Server sul cluster Azure Stack HCI.

Inoltre, è possibile attivare gli Azure Hybrid Benefit anche per Azure Kubernetes Service (AKS). In questo caso sono richieste licenze Windows Server StandardDatacenter con Software Assurance attiva, oppure la presenza di una subscription Cloud Solution Provider (CSP). Ogni licenza di Windows Server core dà diritto all’uso di un core virtuale di AKS.

Nell’immagine seguente viene sintetizzato come, i clienti con Software Assurance, possono utilizzare Azure Hybrid Benefit per ridurre ulteriormente i costi nel cloud, nei datacenter on-premises e nelle sedi periferiche.

Figura 1 – Cosa include l’Azure Hybrid Benefit per i clienti in Software Assurance

In particolare per i clienti con un contratto di Software Assurance, l’adozione di Azure Stack HCI si traduce in una riduzione drastica dei costi di modernizzazione dell’ambiente di virtualizzazione, rendendo questa soluzione ancora più competitiva dal punto di vista dei costi rispetto ai competitor sul mercato. Per consultare nel dettaglio i requisiti di licensing è possibile fare riferimento a questo documento.

Aggiornamento 22H2

Il nuovo aggiornamento, conosciuto come “versione 22H2” oppure “22H2 feature update”, è stato rilasciato ufficialmente ed è pronto per l’utilizzo in ambiente produzione. Questa versione apporta su diversi fronti della soluzione una maggiore qualità.

Nei punti seguenti vengono riportate sinteticamente le varie funzionalità e i diversi miglioramenti introdotti al sistema operativo Azure Stack HCI, versione 22H2:

  • Network ATC v2 è in grado di assegnare automaticamente gli indirizzi IP alle reti storage intra-cluster e di nominare automaticamente le reti del cluster in base all’uso previsto. Può anche gestire le impostazioni della live migration, come la selezione della rete, del trasporto e l’allocazione della larghezza di banda.
  • La gestione dello storage è più flessibile in quanto è possibile modificare i volumi storage esistenti per aumentarne la resilienza (ad esempio, passando da un two-way a un three-way mirror) oppure effettuare una conversione in-place da provisioning di tipologia fixed verso uno di tipologia thin.
  • La replica dello storage in uno stretched cluster è più veloce grazie alla nuova possibilità opzionale di compressione.
  • La live migration di Hyper-V è più affidabile per i cluster a 2 e a 3 nodi senza la presenza di switch specifici.
  • Lato networking è inoltre disponibile una nuova possibilità di segmentazione della rete basata su tag, che consente di proteggere i workload virtualizzati dalle minacce in base a tag personalizzati che vengono assegnati.

Per consultare tutti i dettagli relativi alla versione 22H2 è possibile consultare questo documento.

Tutti i cluster Azure Stack HCI esistenti possono ricevere l’aggiornamento 22H2 come aggiornamento gratuito over-the-air ed è possibile applicare l’aggiornamento senza interruzioni grazie all’aggiornamento cluster-aware. Microsoft raccomanda la versione 22H2 per tutte le nuove implementazioni di Azure Stack HCI.

Anche gli strumenti di gestione sono stati rinnovati per supportare le funzionalità di questo nuovo aggiornamento. Infatti, è possibile utilizzare Windows Admin Center per gestire la versione 22H2. Inoltre, viene mantenuta la compatibilità con System Center Virtual Machine Manager e con Operations Manager, grazie al primo Update Rollup (UR1) per System Center 2022, che aggiungerà il supporto ufficiale per Azure Stack HCI, versione 22H2.

Azure Arc-enabled VM management

Adottando Azure Stack HCI ed Azure Arc è possibile applicare i modelli di gestione del cloud anche all’ambiente on-premises. All’inizio dell’anno Microsoft ha rilasciato l’anteprima pubblica per la gestione delle macchine virtuali abilitate ad Azure Arc, che consente di distribuire le macchine virtuali su Azure Stack HCI tramite ARM, Azure CLI e portale Azure.

In questo ambito sono state introdotte nuove importanti funzionalità:

  • Oltre all’utilizzo di immagini personalizzate, è ora possibile accedere alle immagini direttamente dal Marketplace Azure. In modo rapido è così possibile distribuire le ultime immagini Microsoft completamente aggiornate, tra le quali Windows Server 2022 Azure Edition con hotpatching e Windows 11 Enterprise multi-session per Azure Virtual Desktop. In futuro saranno disponibili anche immagini di terzi parti. Questa funzionalità è integrata in modo nativo in Azure Arc ed è stata progettata per rispettare la larghezza di banda della rete. Infatti, le immagini sono ottimizzate per ridurre al minimo le dimensioni dei file ed è sufficiente scaricarle una sola volta per creare anche diverse macchine virtuali.
  • Quando si distribuisce una nuova VM in Azure Stack HCI attraverso Azure Arc, il sistema operativo guest è ora automaticamente abilitato ad Arc. Ciò significa che è possibile utilizzare estensioni per le VMs, come Domain Join oppure Custom Script per distribuire e configurare le applicazioni. In futuro saranno disponibili anche altre estensioni.

Servizio Kubernetes ibrido di Azure

Molte realtà aziendali hanno un mix di applicazioni obsolete in ambiente di virtualizzazione e nuove applicazioni basate su container. Adottando Azure Kubernetes Service (AKS) in ambiente Azure Stack HCI è possibile distribuire e gestire applicazioni containerizzate parallelamente alle macchine virtuali, sullo stesso server fisico o ambiente cluster.

L’aggiornamento di settembre 2022 per AKS su Azure Stack HCI ha introdotto alcuni miglioramenti significativi, tra i quali:

  • L’immagine di base del container Linux è stata aggiornata a Mariner 2.0, che è più ridotta come dimensioni e più sicura.
  • L’integrazione del software-defined networking (SDN) è disponibile e pronta per essere utilizzata in ambiente di produzione.
  • La procedura per collegare le GPU ai container è stata semplificata.
  • Viene introdotta la possibilità di utilizzare qualsiasi account del gruppo degli Amministratori di sistema per gestire AKS.

Recentemente è stata inoltre introdotta la possibilità di effettuare il provisioning di cluster AKS ibridi direttamente da Azure, utilizzando un’identità AAD. La distribuzione di nuovi cluster Kubernetes nell’ambiente on-premises avviene mediante l’Arc Resource Bridge, in modo molto simile alla gestione delle macchine virtuali abilitate ad Arc. Si tratta di un’evoluzione importante verso un’esperienza di provisioning delle applicazioni end-to-end semplice e uniforme, che abbraccia il cloud e l’edge.

Hardware progettato, spedito e supportato direttamente da Microsoft

Microsoft ha annunciato che nel 2023 offrirà un sistema Azure Stack HCI basato su hardware progettato, spedito e supportato direttamente dalla casa di Redmond.

La soluzione, chiamata “Pro 2”, ha le seguenti caratteristiche:

  • Form factor compatto di sole 2U a metà profondità, ideale anche per le implementazione al di fuori dei data center (es. retail, manufacturing e ambienti sanitari).
  • Resistente alle manomissioni.
  • Abbastanza silenzioso per un ambiente d’ufficio, generando meno di 60 dBA di rumore acustico.
  • Ordinabile direttamente dal portale Azure e fornito con Azure Stack HCI preinstallato.
  • Disponibile in diverse configurazioni, con specifiche adatte a differenti casi d’uso.
  • Gestione dell’hardware totalmente integrata con gli strumenti di gestione dei cluster esistenti, compresa una nuova estensione di Windows Admin Center in fase di sviluppo.

Questo prossimo rilascio consente ai clienti di adottare un modello di business coerente tra il cloud e l’edge: un modello di pagamento OPEX con la possibilità di utilizzare i commitment Azure per ottenere una soluzione Microsoft completa, compreso l’hardware.

Conclusioni

Grazie ad un costante miglioramento, all’introduzione continua di nuove funzionalità ed all’inclusione di nuovi scenari di utilizzo, la proposizione Microsoft per scenari hyper-converged risulta sempre più completa, integrata e performante. Azure Stack HCI si integra perfettamente all’ambiente on-premises esistente ed offre un importante valore aggiunto: la possibilità di connettere Azure Stack HCI con altri servizi Azure per ottenere una soluzione hyper-converged ibrida. Questo aspetto in particolare la differenzia fortemente da altri competitor che offrono soluzioni in questo ambito.

Azure IaaS and Azure Stack: announcements and updates (November 2022 – Weeks: 43 and 44)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Attribute-based access control for standard storage accounts

Attribute-based access control (ABAC) is an authorization strategy that defines access levels based on attributes associated with security principals, resources, and requests. Azure ABAC builds on role-based access control (RBAC) by adding conditions to Azure role assignments in the existing identity and access management (IAM) system. This release makes generally available role assignment conditions using request and resource attributes on Blobs, ADLS Gen2 and storage queues for standard storage accounts.

Premium SSD v2 disks available on Azure Disk CSI driver

Premium SSD v2 is the next-generation Azure Disk Storage optimized for performance-sensitive and general-purpose workloads that need consistent low average read and write latency combined with high IOPS and throughput. Premium SSD v2 is now available with the Azure Disk CSI driver to deploy stateful workloads in Kubernetes on Azure.

Ephemeral OS disk support for confidential virtual machines

The support to create confidential VMs using Ephemeral OS disks is available. This enables customers using stateless workloads to benefit from the trusted execution environments (TEEs). Trusted execution environments protect data being processed from access outside the trusted execution environments.

Encrypt storage account with cross-tenant customer-managed keys

The ability to encrypt storage account with customer-managed keys (CMK) using an Azure Key Vault hosted on a different Azure Active Directory tenant is available. You can use this solution to encrypt your customers’ data using an encryption key managed by your customers.

Availability zone volume placement for Azure NetApp Files (preview)

Azure NetApp Files availability zone volume placement feature lets you deploy new volumes in the logical availability zone of your choice to support enterprise, mission-critical high availability (HA) deployments across multiple availability zones.

Networking

Azure Virtual WAN announcements 

Multiple areas of Azure Virtual WAN (vWAN) have key announcements:

  • Remote user connectivity (also known as point-to-site VPN)
    • Multipool user group support preview

  • Routing
    • Secure hub routing intent preview

    • Hub routing preference (HRP) is generally available

    • Bypass next hop IP for workloads within a spoke VNet connected to the virtual WAN hub generally available

    • Border Gateway Protocol (BGP) Peering with a virtual hub is generally available

  • Branch connectivity (also known as site-to-site VPN)
    • BGP dashboard is now generally available

    • Virtual Network Gateway VPN over ExpressRoute private peering (AZ and non-AZ regions) is generally available

    • Custom traffic selectors (portal)

    • High availability for Azure VPN client using secondary profile is generally available

  • Private connectivity (also known as ExpressRoute)

    • ExpressRoute circuit with visibility of Virtual WAN connection

  • Third-Party Network Virtual Appliance Integrations
    • Fortinet SDWAN is generally available

    • Aruba EdgeConnect Enterprise SDWAN preview

    • Checkpoint NG Firewall preview

Custom IP Prefixes (BYOIP) available in US Government regions

The ability to bring your own public IP ranges is now available in all US Government regions.

Azure Management services: le novità di ottobre 2022

Nel mese di ottobre sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services, complice anche la conferenza Microsoft Ignite 2022. Tramite questi articoli, rilasciati con cadenza mensile, voglio fornire una panoramica complessiva delle principali novità del mese, in modo da poter rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuovi strumenti di migrazione per l’agente di Azure Monitor

L’Azure Monitor Agent (AMA) fornisce un modo sicuro, economico e performante per raccogliere dati di telemetria da macchine virtuali Azure, scale set, server abilitati ad Azure Arc e dispositivi client Windows. Microsoft ha annunciato che risulta necessario migrare dall’agente log analytics (agente MMA o OMS) a questo agente prima di agosto 2024. Per affrontare questa migrazione è possibile utilizzare i seguenti strumenti di migrazione:

  • AMA migration helper: una soluzione basata sui workbook di Azure Monitor che aiuta a scoprire cosa migrare e a monitorare i progressi nel passaggio dagli agenti legacy al nuovo agente Azure Monitor.
  • DCR config generator: l’agente Azure Monitor si basa solo sulle regole di raccolta dei dati (data collection rule) per la configurazione, mentre l’agente legacy estraeva tutta la sua configurazione dai workspace di Log Analytics. Utilizzando questo script è possibile analizzare la configurazione dell’agente legacy dai workspace e generare automaticamente le regole corrispondenti. Tali regole sarà possibile associarle ai sistemi che eseguono il nuovo agente, utilizzando i criteri di associazione integrati.

Supporto dell’agente di Azure Monitor anche per i client Windows

L’agente Azure Monitor e le regole di raccolta dati ora supportano i dispositivi client Windows 10 e 11. I dispositivi client che eseguono l’agente devono essere collegati ad AAD o ad AAD ibrido, poiché l’agente si basa sull’identità del dispositivo AAD per l’autenticazione. Per i dispositivi client, pur distribuendo lo stesso agente che utilizza le regole di raccolta dati per gestire la configurazione, è consentita solo l’associazione (o il targeting) a livello di tenant AAD. Il targeting granulare dei dispositivi non è ancora disponibile. Inoltre, l’agente è lo stesso utilizzato per le macchine virtuali o per i server, ovvero non presenta alcuna ottimizzazione specifica per i dispositivi client (es. per la batteria, la rete, ecc.).

Annunciato il ritiro di Azure Service Map

Microsoft ha annunciato che Azure Service Map sarà ufficialmente ritirato il 30 settembre 2025. Per monitorare le connessioni tra i server, i processi e le latenza delle connessioni è necessario utilizzare Azure Monitor VM insights. L’esperienza fornita da VM Insights include le stesse funzionalità di Service Map, oltre a:

  • Scalabilità e supporto migliorati per mappe più complesse.
  • Metriche più dettagliate per le connessioni.
  • Supporto integrato per il raggruppamento delle macchine.

Predictive autoscale di Azure Monitor per gli Azure Virtual Machine Scale Set

Il predictive autoscale utilizza l’apprendimento automatico per aiutare a gestire e a scalare gli Azure Virtual Machine Scale Sets con modelli di carico di lavoro ciclici. Questa funzionalità consente di prevedere il carico complessivo della CPU per il set di macchine virtuali in base ai modelli storici di utilizzo della CPU. Questo permette che lo scale-out possa essere fatto in tempo per soddisfare la domanda.

Diverse sono le funzionalità chiave rilasciate:

  • Le nuove istanze del set di macchine virtuali vengono aggiunte quando il sistema prevede che la percentuale di CPU superi il limite di scale-out. 
  • Risulta possibile configurare con quanto anticipo si desidera il provisioning di nuove istanze. 
  • Risulta possibile visualizzare le previsioni di utilizzo della CPU senza attivare l’azione di scaling, utilizzando la modalità di sola previsione.

Azure Monitor Logs: funzionalità per aggiungere valore ai dati e ridurre i costi

Per Azure Monitor Logs sono state annunciate funzionalità interessanti di analisi dei log che contribuiranno ad aumentare l’efficacia dei costi dei log:

  • Basic Logs: una soluzione economica per i log verbosi ad alto volume. È ora possibile configurare tabelle di log verbosi ad alto volume come basic logs e ridurre i costi di archiviazione dei dati utilizzati per il debug, la risoluzione dei problemi e l’auditing. 
  • Archiviazione a lungo termine dei log per la sicurezza e per la conformità. L’archiviazione dei log consente di estendere il periodo di conservazione della tabella Log Analytic e di archiviare i registri fino a sette anni con una significativa riduzione dei prezzi. 
  • Risulta possibile accedere ai log archiviati utilizzando un job di ricerca o ripristinando temporaneamente un set di log. 
  • Search Log: un nuovo strumento che esegue la scansione asincrona di petabyte di dati e recupera tutti i record pertinenti in una nuova tabella Log Analytics persistente. 
  • Ripristino: un’operazione che rende disponibile nella hot cache un intervallo di tempo specifico di dati di una tabella, per eseguire query ad alte prestazioni.

Azure Monitor Logs: creazione RBAC in modo granulare per tabelle personalizzate
Oggi il controllo dell’accesso ai dati può essere gestito a livello di workspace, di risorsa e di tabella, ma solo per le tabelle standard di Azure. In precedenza, le tabelle personalizzate supportavano solo un metodo di autorizzazione: “tutto o niente”. Il team di prodotto di Log Analytics ha aggiunto la funzionalità per consentire agli amministratori dei workspace di gestire un accesso più granulare ai dati, supportando l’autorizzazione di lettura a livello di tabella, sia per le tabelle Azure sia per le tabelle dei clienti. 

Integrazione dell’Azure Monitor Agent con Connection Monitor (preview)
Connection Monitor è una soluzione di monitoraggio multi-agente in grado di monitorare la connettività in ambienti Azure e ibridi e di misurare la perdita di pacchetti, la latenza e il jitter. Connection Monitor fornisce informazioni utili per la diagnosi e la risoluzione dei problemi di rete e fornisce visibilità del percorso end-to-end con una topologia unificata.

L’obiettivo di Microsoft è quello di consolidare gli agenti di monitor multipli in un unico agente. Questa funzionalità permette di soddisfare le esigenze di raccolta dei log di monitor relativi alla connettività e delle metriche su Azure e sui computer on-premises abilitati ad Arc, eliminando i costi di gestione e di abilitazione di più agenti di monitor. Inoltre, l’Azure Monitor Agent offre funzionalità di sicurezza e prestazioni migliorate, risparmi effettivi sui costi e una maggiore facilità nella risoluzione di eventuali problemi. Grazie a questo supporto, viene eliminata la dipendenza dall’agente Log Analytics in via di dismissione, aumentando al contempo la copertura dei computer on-premises con il supporto degli endpoint abilitati ad Arc. 

Servizio gestito di Azure Monitor per Prometheus (preview)

Prometheus, il progetto open source della Cloud Native Computing Foundation, è considerato lo standard de-facto quando si tratta di monitorare i carichi di lavoro containerizzati. L’esecuzione di Prometheus self-managed è spesso un’ottima soluzione per le implementazioni più piccole, anche se la scalabilità per gestire i carichi di lavoro può essere una sfida importante.  Il nuovo servizio compatibile con Prometheus e completamente gestito di Azure Monitor offre il meglio di ciò che piace dell’ecosistema open source, automatizzando allo stesso tempo attività complesse come lo scaling, l’alta disponibilità e la conservazione dei dati a lungo termine. Tale servizio è disponibile come servizio standalone di Azure Monitor oppure come componente integrato di Container Insights e Azure Managed Grafana. 

Regole per le risorse Azure Kubernetes Service e per workspace di Log Analytics (preview)

Il portale Azure consente ora di abilitare facilmente una serie di regole di avviso afferenti alle best practice consigliate per le risorse Azure Kubernetes Service (AKS) e per i workspace di Log Analytics.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Azure Arc

Aggiornamento automatico dell’estensione per i server abilitati ad Azure Arc

Microsoft ha reso disponibile la funzionalità di aggiornamento automatico dell’estensione per i server abilitati ad Azure Arc.

Azure Automanage per le macchine virtuali Azure e per i server abilitati ad Arc
Azure Automanage è un servizio che automatizza la configurazione delle macchine virtuali ai servizi Azure, nonché le operazioni di sicurezza e di gestione dell’intero ciclo di vita delle VMs in ambienti Azure oppure ibridi (abilitati tramite Azure Arc). Ciò consente di risparmiare tempo, ridurre i rischi e migliorare l’uptime dei carichi di lavoro, automatizzando le attività quotidiane di configurazione e gestione. Azure Automanage è ora disponibile per le macchine virtuali Azure e per i server abilitati ad Arc.

Microsoft ha aggiunto nuove funzionalità per automatizzare ulteriormente la configurazione e la gestione di qualsiasi macchina virtuale, tra cui:

  • l’applicazione di impostazioni di backup migliorate e di diverse modalità di auditing per le baseline dei server;
  • la possibilità di specificare workspace di Log Analytics personalizzati e tag Azure per identificare le risorse;
  • supporto per le macchine virtuali Windows 10;
  • supporto per l’abilitazione di Microsoft Antimalware.

Nuove funzionalità per i SQL Server abilitati ad Azure Arc

I SQL Server abilitati ad Azure Arc hanno diverse nuove funzionalità che consentono sempre più ai clienti di sfruttare un’esperienza simile al cloud, tra cui:

  • esperienza di single sign-on che si integra con Azure Active Directory (Azure AD).
  • sicurezza migliorata grazie a Microsoft Defender che consente ai clienti di
    valutare e proteggere le proprietà di SQL Server in ambienti ibridi e multicloud.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Microsoft Defender for DevOps, una nuova soluzione che fornirà visibilità su più ambienti DevOps. Tale soluzione permetterà di gestire in modo centralizzato la sicurezza, rafforzare le configurazioni delle risorse cloud nel codice e dare delle priorità alla risoluzione dei problemi critici nel codice in ambienti multi-pipeline e multicloud. Con questa anteprima, le principali piattaforme come GitHub e Azure DevOps sono già supportate e altre importanti piattaforme DevOps verranno supportate a breve.
  • Microsoft cloud security benchmark: il framework di sicurezza multicloud completo è ora disponibile con Microsoft Defender for Cloud, come parte dell’esperienza gratuita di Cloud Security Posture Management. Questo benchmark integrato è in grado di mappare le best practice tra differenti cloud e i vari framework di settore, consentendo ai team di sicurezza di garantire una conformità alla sicurezza multicloud.
  • Microsoft Defender for Servers, oltre a un approccio basato su agenti per le macchine virtuali (VM) in Azure e AWS, supporterà la scansione agentless.
  • Defender for Servers P2 fornirà le funzionalità premium di Microsoft Defender Vulnerability Management.
  • Microsoft Defender for Containers amplierà la protezione dalle minacce multicloud con la scansione agentless in AWS Elastic Container Registry.

Protect

Azure Backup

Smart tiering: spostamento automatico nel vault-archive tier

In Azure Backup è stata introdotta la possibilità di configurare le policy per automatizzare l’utilizzo del vault-archive tier per le macchine virtuali di Azure e per SQL Server/SAP HANA a bordo di macchine virtuali. Questo garantisce che i punti di ripristino idonei e consigliati (nel caso di macchine virtuali di Azure) vengano spostati automaticamente nel vault-archive tier. Questa operazione viene svolta in modo periodico e in base alle impostazioni della policy di backup. Inoltre, risulta possibile specificare il numero di giorni dopo i quali si desidera che i punti di ripristino vengano spostati nel vault-archive tier.

Supporto per storage zone-rendundant

In Azure Backup è stato introdotto il supporto per i vault di tipologia zone redundant. Quando si configura la protezione di una risorsa utilizzando un vault zone-redundant storage (ZRS), i backup vengono replicati in modo sincrono su tre zone di disponibilità all’interno di una region. Questo consente di effettuare dei ripristini dei dati anche in caso di interruzioni di una zona specifica.

Vault immutabili per Azure Backup

Con i vault immutabili, Azure Backup offre un’opzione per garantire che i punti di ripristino creati non possano essere eliminati prima della scadenza prevista. Azure Backup fa questo impedendo qualsiasi operazione che possa portare alla perdita dei dati di backup. Ciò consente di proteggere i backup da minacce quali gli attacchi ransomware e attori malintenzionati, impedendo operazioni quali l’eliminazione dei backup o la riduzione della conservazione nelle policy di backup.

Miglioramenti della funzionalità di soft delete per Azure Backup

Risulta ora possibile garantire una migliore protezione dei backup contro varie minacce, rendendo l’eliminazione soft irreversibile. Inoltre, la funzionalità di soft delete consente di fornire un periodo di conservazione personalizzabile per il quale i dati eliminati devono essere conservati.

Supporto per HANA System Replication in Azure Backup for HANA (preview)

Azure Backup protegge i database HANA nelle macchine virtuali Azure con una soluzione di backup dei database in streaming, certificata Backint. In precedenza, se il database HANA aveva HANA System Replication (HSR) come soluzione di disaster recovery (DR), dopo ogni failover era necessario un intervento manuale per attivare i backup. Ora, con questa nuova funzionalità in anteprima, si ottiene una protezione istantanea e continua per la configurazione di HANA System Replication, senza bisogno di alcun intervento manuale.

Azure Site Recovery

Nuova architettura per il DR per le macchine VMware

In ASR è stato reso più semplice, affidabile e moderno il meccanismo per proteggere le macchine virtuali VMware. Tra i principali miglioramenti è opportuno citare:

  • Appliance di replica ASR senza stato: il Configuration Server e i suoi componenti locali sono stati convertiti in un’appliance di replica ASR senza stato. Questa scelta semplifica il processo di discovery e di failback, introducendo l’opzione per selezionare qualsiasi appliance, senza dover configurare alcun master target server o process server.
  • Aggiornamenti automatici per l’appliance di replica ASR e per il mobility agent. Un problema sentito con l’architettura classica era dato dalla necessità di effettuare l’aggiornamento manuale dei vari componenti del Configuration Server e dei mobility agent. Per semplificare le cose, sono stati introdotti gli aggiornamenti automatici.
  • Scalabilità più flessibile. L’appliance di replica costituisce una singola unità di gestione e tutti i suoi componenti sono stati convertiti in microservizi ospitati in ambiente Azure. Ciò non solo semplifica la risoluzione di eventuali problemi, ma anche la gestione della scalabilità è molto più agevole.
  • Elevata disponibilità per le appliance. Con l’architettura moderna, non è più necessario eseguire backup regolari dell’appliance. Infatti, basta avviare un’altra appliance e passare tutte le macchine alla nuova appliance. Gli elementi replicati verranno trasferiti alla nuova appliance, senza dover ripetere la replica completa.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 64 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Discovery e assessment finalizzato alla migrazione di SQL Server in Azure

Le nuove funzionalità di discovery e di assessment di SQL in Azure Migrate consentono di mappare l’ambiente e di valutare la disponibilità, i costi ed eventuali blocchi nello spostamento di queste istanze su Azure IaaS e PaaS. Grazie a questo strumento è possibile rilevare il target Azure più valido e conveniente per le istanze SQL analizzate. Inoltre, queste informazioni possono essere scaricate in un report specifico. 

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Azure Database Migration

Migrazione da Oracle ad Azure con Database Migration Assessment for Oracle
Database Migration Assessment for Oracle, un’estensione di Azure Data Studio alimentata da Azure Database Migration Service, consente ora di effettuare una valutazione per la migrazione da Oracle Database ad Azure Database for PostgreSQL. La valutazione include raccomandazioni per la migrazione dei database e una valutazione della complessità del codice dei database. Attraverso lo stesso strumento, i clienti possono ottenere raccomandazioni sul dimensionamento mirato per la migrazione di Oracle Database ad Azure Database for PostgreSQL e Azure SQL, compreso Azure SQL Database Hyperscale, ideale per grandi carichi di lavoro fino a 100 TB. Con queste nuove funzionalità, la pianificazione della migrazione è resa più semplice per i clienti Oracle che desiderano modernizzare il proprio patrimonio di dati con i database gestiti da Azure.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (October 2022 – Weeks: 41 and 42)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

In this dedicated post you can find the most important announcements and major updates officialized last week during Microsoft Ignite (October 2022) conference.

Azure

Compute

Azure savings plan for compute

Azure savings plan for compute is an easy and flexible way to save significantly on compute services, compared to pay-as-you-go prices. The savings plan unlocks lower prices on select compute services when customers commit to spend a fixed hourly amount for one or three years. Choose whether to pay all upfront or monthly at no extra cost. As you use select compute services across the world, your usage is covered by the plan at reduced prices, helping you get more value from your cloud budget. During the times when your usage is above your hourly commitment, you’ll be billed at your regular pay-as-you-go prices. With savings automatically applying across compute usage globally, you’ll continue saving even as your usage needs change over time.

Storage

SFTP support for Azure Blob Storage

SSH File Transfer Protocol (SFTP) support for Azure Blob Storage is now generally available. Azure Blob Storage now supports SFTP, enabling you to leverage object storage economics and features for your SFTP workloads. With just one click, you can provision a fully managed, highly scalable SFTP endpoint for your storage account. This expands Blob Storage’s multi-protocol access capabilities and eliminates data silos, meaning you can run different applications, requiring different protocols, on a single storage platform with no code changes.