Archivi categoria: Datacenter Management

Come modernizzare l’infrastruttura e ottenere i vantaggi di Azure con un singolo server on-premises

Azure Stack HCI è la soluzione Microsoft che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione dei workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Recentemente Microsoft ha introdotto la possibilità di creare un cluster Azure Stack HCI composto da un singolo server. Questa possibilità apre nuovi scenari per quanto riguarda l’adozione di questa soluzione. In questo articolo vengono riportati i principali casi d’uso, gli aspetti da considerare e i benefici che si possono ottenere attivando Azure Stack HCI su un singolo sistema server.

In una infrastruttura hyper-converged (HCI), vengono rimossi diversi componenti hardware, sostituti dal software, in grado di unire i layer di elaborazione, storage e rete in un’unica soluzione. In questo modo si ha un passaggio da una tradizionale infrastruttura “three tier”, composta da switch di rete, appliance, sistemi fisici con a bordo hypervisor, storage fabric e SAN, verso infrastrutture hyper-converged (HCI).

Figura 1 – “Three Tier” Infrastructure vs Hyper-Converged Infrastructure (HCI)

Azure Stack HCI è uno stack composto da hardware e software che i clienti utilizzano anche per le potenzialità date dall’integrazione semplice con il cloud Microsoft Azure.

Casi d’uso di Azure Stack HCI composto da più nodi

L’utilizzo di una configurazione Azure Stack HCI standard composta da più nodi è idoneo se:

  • Si vuole modernizzare la propria infrastruttura, adottando un’architettura hyper-converged semplice e basata su tecnologie consolidate. Ideale sia per i workload esistenti nel datacenter principale sia per scenari di branch office che richiedono una elevata resilienza.
  • Si vuole prevedere un’estensione delle funzionalità della soluzione on-premises, che garantisce resilienza, connettendosi ad Azure. Questo aspetto garantisce una innovazione costante, data dell’evoluzione dei servizi cloud e la possibilità di usufruire di un set strumenti comune, semplificando l’esperienza di utilizzo.
  • Si vuole una soluzione idonea per ospitare workload che richiedono elevate performance ed alta scalabilità.
  • Si ritiene utile innovare il proprio datacenter, in quanto si ha la possibilità di attivare cluster AKS e distribuire app cloud native e servizi abilitati per Azure Arc in alta disponibilità. Tutto questo grazie alla stretta integrazione di AKS in ambiente Azure Stack HCI.

Figura 2 – Casi d’uso di Azure Stack HCI con più nodi

Casi d’uso di Azure Stack HCI con un singolo nodo

Grazie alla possibilità di attivare un cluster Azure Stack HCI anche con un solo server si ha la facoltà di contemplare nuovi scenari di utilizzo, tra i quali:

  • Attivazione di Azure Stack HCI in ambienti dove non ci sono particolari esigenze in termini di resilienza, come ad esempio i branch office.
  • Adozione di una soluzione in ambienti dove è richiesta la possibilità di scalare facilmente, partendo inizialmente da un singolo nodo per arrivare potenzialmente fino a 16 nodi, se necessario.
  • Necessità di attivare una soluzione con un ingombro ridotto, magari in location con vincoli di spazio fisico e che al tempo stesso permetta di mantenere contenuti i costi hardware ed i costi operativi.
  • Possibilità di creare e mantenere più facilmente ambienti di test e sviluppo.

Funzionalità a confronto tra cluster Azure Stack HCI a singolo nodo e multinodo

Dal punto di vista delle funzionalità, i cluster Azure Stack HCI composti da un singolo nodo offrono un set di funzionalità molto simile ai cluster tradizionali costituiti da più nodi, come:

  • L’integrazione nativa con Azure Arc, elemento chiave per l’innovazione e la modernizzazione della propria infrastruttura.
  • Possibilità di aggiungere server orizzontalmente per aumentare la scalabilità dell’ambiente cluster.
  • L’integrazione con i servizi Azure.
  • Il supporto degli stessi workload, come Azure Virtual Desktop (AVD) e Azure Kubernetes Service (AKS).

Per una comparativa completa delle funzionalità è possibile consultare questo documento Microsoft.

I cluster Azure Stack HCI composti da un nodo singolo hanno al momento le seguenti limitazioni:

  • L’installazione deve avvenire utilizzando comandi PowerShell e non è ancora disponibile il supporto per la configurazione mediante Windows Admin Center.
  • Sono resilienti ad alcuni errori, ad esempio la presenza di un disco guasto, ma le capacità limitate in termini di resilienza impongono che devono essere composti solamente da una tipologia di unità disco, NVMe oppure SSD (non combinabili tra loro). Questo implica che non c’è la possibilità di avere livelli di cache.
  • Non tutti i fornitori hardware dispongono al momento di soluzioni supportate. Per verificare la disponibilità è possibile consultare il catalogo Microsoft delle soluzioni Azure Stack HCI.

Conclusioni

La possibilità di attivare con un solo server fisico un cluster Azure Stack HCI introduce una maggiore flessibilità e amplia notevolmente le possibilità di adozione di questa soluzione. Inoltre, questa scelta denota come Azure Stack HCI sia il futuro della virtualizzazione e delle soluzioni software-defined in casa Microsoft. Adottando Azure Stack HCI è possibile portare innovazione anche all’interno del proprio datacenter grazie ad una soluzione che viene aggiornata costantemente ed in grado di integrarsi facilmente con i servizi Azure.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 25 and 26)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Create an additional 5000 Azure Storage accounts within your subscription (preview)

Azure Storage is announcing public preview of the ability to create an additional 5000 Azure Storage accounts per subscription per region. This is a 20 times increase from the current limit of 250 and helps you create several hundred or thousand storage accounts to address your storage needs within a single subscription, instead of creating additional subscriptions.

Azure Stack

Azure Stack HCI

Network ATC is now publicly available with Azure Stack HCI 21H2

If you’ve deployed Azure Stack HCI previously, you know that network deployment can pose a significant challenge. You might be asking yourself:

  • How do I configure or optimize my adapter?
  • Did I configure the virtual switch, VMMQ, RDMA, etc. correctly?
  • Are all nodes in the cluster the same?
  • Are we following the best practice deployment models?
  • (And if something goes wrong) What changed!?

So, what does Network ATC actually set out to solve? Network ATC can help:

  • Reduce host networking deployment timecomplexity, and errors
  • Deploy the latest Microsoft validated and supported best practices
  • Ensure configuration consistency across the cluster
  • Eliminate configuration drift

Network ATC does this through some new concepts, namely “intent-based” deployment. If you tell Network ATC how you want to use an adapter, it will translate, deploy, and manage the needed configuration across all nodes in the cluster. 

Azure Management services: le novità di giugno 2022

Nel mese di giugno sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’Azure Monitor Agent (AMA) e del Data Collection Rules (DCR) per sistemi Linux (v1.19.3), che introduce in particolare il supporto alle recenti distro, come Ubuntu 22.04, Rocky Linux, e AlmaLinux.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Azure Arc

Windows Admin Center dal portale Azure per i server Azure Arc (preview)

Utilizzando Windows Admin Center dal portale di Azure è ora possibile gestire anche l’infrastruttura Microsoft Azure Arc-enabled.

Azure Arc-enabled System Center Virtual Machine Manager (preview)

System Center Virtual Machine Manager (VMM) viene utilizzato da diversi anni per configurare, gestire e trasformare i data center on-premises. Microsoft ha annunciato in anteprima la disponibilità di System Center Virtual Machine Manager abilitato per Azure Arc. Si tratta di una nuova funzionalità di Azure Arc che consente agli ambienti on-premises, gestiti da System Center Virtual Machine Manager, di essere connessi ad Azure, sbloccando così il self-service basato su Azure. In questo modo, le macchine virtuali on-premises controllate da VMM possono essere create, gestite ed eliminate, nelle distribuzioni di System Center Virtual Machine Manager in locale, tramite il familiare portale di Azure o usando modelli ARM, garantendo così un’esperienza coerente.

Machine Learning con Azure Kubernetes Service ed Arc-enabled Machine Learning

Con una semplice distribuzione dell’estensione cluster in ambiente AKS o su cluster Kubernetes (Arc Kubernetes) abilitato per Azure Arc, il cluster risulta supportato in Azure ML.

Azure Key Vault secrets provider sui cluster Kubernetes abilitati ad Azure Arc

L’estensione Azure Key Vault (AKV) Secrets Provider consente di recuperare i secret, le chiavi ed i certificati da un Azure Key Vault in un cluster Kubernetes connesso ad Arc. Questa funzionalità consente di eliminare la necessità di archiviare e mantenere i secret in locale sui cluster K8s, affidandosi all’AKV come soluzione centralizzata per la gestione dei secret.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Defender per Azure Cosmos DB
  • Defender per SQL su macchine in ambienti AWS e GCP

Protect

Azure Backup

Più backup al giorno per le macchine virtuali di Azure

Azure Backup consente di creare policy avanzate per acquisire più snapshot al giorno delle macchine virtuali. Ora, per far fronte alla necessità di proteggere i workload mission-critical a bordo delle macchine virtuali, c’è la possibilità di ridurre il parametro RPO fino a quattro ore. Grazie a questa funzionalità, si può anche ottenere una una maggiore conservazione per quanto riguarda il ripristino istantaneo. Infatti, la policy è progettata per offrire la conservazione del ripristino istantaneo da sette giorni (durata predefinita) fino a un massimo di trenta giorni.

Multi-user authorization per i recovery services vault

L’autorizzazione multiutente (MUA – Multi User Authorization ) per Azure Backup aggiunge un ulteriore livello di protezione per quanto riguarda le operazioni critiche sui recovery service vault, fornendo una maggiore sicurezza in merito ai backup. Per fornire l’autorizzazione multiutente, è stato introdotto in Azure Backup un meccanismo di protezione delle risorse in grado di garantire che le operazioni critiche vengano eseguite solo avendo ottenuto l’autorizzazione adeguata. In questo modo, Azure Backup garantisce una migliore protezione contro le operazioni che potrebbero portare a una potenziale perdita di dati di backup, tra cui:

  • Disabilitazione del soft delete e delle impostazioni hybrid di sicurezza
  • Disabilitazione della protezione dell’autorizzazione multiutente
  • Modifica delle policy di backup (per ridurre la conservazione)
  • Modifica della protezione (per ridurre la conservazione)
  • Interruzione della protezione con l’eliminazione dei dati
  • Modifica del PIN di sicurezza MARS

L’amministratore dei backup, che in genere detiene il recovery services vault, deve ottenere il ruolo di collaboratore nella protezione delle risorse per poter eseguire le suddette operazioni protette (operazioni critiche). Ciò richiede anche l’azione del proprietario della protezione delle risorse per approvare e concedere l’accesso richiesto. Inoltre, è anche possibile usare Azure AD Privileged Identity Management per gestire l’accesso just-in-time nella protezione delle risorse. Infine, è consentito creare il resource guard in una sottoscrizione o in un tenant diverso da quello dove risiede il recovery services vault, per ottenere un ulteriore livello di isolamento.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (June 2022 – Weeks: 23 and 24)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Trusted launch support for virtual machines using Ephemeral OS disks

Trusted launch virtual machine (VM) support for VMs using Ephemeral OS disks improves the security of generation 2 VMs in Azure.

Storage

Azure NetApp Files datastores for Azure VMware Solution (preview)

The public preview of Azure NetApp Files datastores for Azure VMware Solution (AVS) is available. This new integration between Azure VMware Solution and Azure NetApp Files will enable you to create datastores via the Azure VMware Solution resource provider with Azure NetApp Files NFS volumes and mount the datastores on your private cloud clusters of choice. Along with the integration of Azure disk pools for Azure VMware Solution, this will provide more choice to scale storage needs independently of compute resources. For your storage-intensive workloads running on Azure VMware Solution, the integration with Azure NetApp Files helps to easily scale storage capacity beyond the limits of the local instance storage for AVS provided by vSAN and lower your overall total cost of ownership for storage-intensive workloads.

Azure NetApp Files: feature general availability and feature expansion of regional availability

To meet the demanding requirements of enterprise mission-critical workloads, new features are constantly added to Azure NetApp Files and previously released preview features are moved into general availability. The following capabilities are recently generally available and no longer need registration for use: AES encryption for AD authentication, Backup policy users, Administrators privilege users, and Dynamic change of service level. Additionally, feature regional coverage continues to expand for Azure NetApp Files cross-region replication. The following are the cross-region replication region pair additions: Brazil South and South Central US, West US 3 and East US, Australia Central and Australia Central 2, France Central and West Europe. Also, regional coverage has expanded for Azure NetApp Files for standard network features. The following regions are standard network feature additions: Australia Central, Australia Central 2, Australia Southeast, East US 2, France Central, Germany West Central, North Europe, West Europe, West US 2, and UK South.

Networking

Azure Firewall updates

The following updates are available for Azure Firewall:

  • Intrusion Detection and Prevention System (IDPS) signatures lookup 
  • TLS inspection (TLSi) Certification Auto-Generation 
  • Web categories lookup 
  • Structured Firewall Logs 
  • IDPS Private IP ranges (preview)

Azure WAF policy and DDoS management in Azure Firewall Manager

Azure Firewall Manager now supports managing DDoS Protection Plans for virtual networks and Azure Web Application Firewall (Azure WAF) policies for application delivery platforms: Azure Front Door and Azure Application Gateway.

Azure Virtual Network Manager in nine new regions (preview)

Azure Virtual Network Manager helps you create your desired topologies like hub and spoke and mesh with just a few clicks. The security admin rules feature allows you to enforce security policies throughout your organization. You can create an Azure Virtual Network Manager instance in nine more regions and manage your virtual networks at scale across regions, subscriptions, management groups, and tenants globally from a single pane of glass.

Private link support in Azure Application Gateway (preview)

With private link support, incoming traffic to an Azure Application Gateway frontend can be secured to clients running in another Azure Virtual Network, Azure subscription, or Azure subscription linked to a different Azure Active Directory tenant through Azure Private Link. Traffic between private endpoints in your virtual network and your Application Gateway will traverse a secure and private connection.

ExpressRoute IPv6 Support for Global Reach (preview)

IPv6 support for Global Reach unlocks connectivity between on-premise networks, via the Microsoft backbone, for customers with dual-stack workloads. Establish Global Reach connections between ExpressRoute circuits using IPv4 subnets, IPv6 subnets, or both. This configuration can be done using Azure Portal, PowerShell, or CLI.

Network Watcher packet capture support for virtual machine scale sets (preview)

Azure Network Watcher packet capture announces support for virtual machines scale sets. This is as an out of the box, on-demand capability, enabling faster diagnostics and troubleshooting of networking issues.

Connection Monitor Support for virtual machine scale sets

Azure Network Watcher Connection Monitor announces support for virtual machine scale sets which enables faster performance monitoring and network troubleshooting through connectivity checks.

ExpressRoute Direct and Circuit in different subscriptions (preview)

Generate an authorization for the ExpressRoute Direct resource and redeem the authorization to create an ExpressRoute Circuit in a different subscription and/or Azure Active Directory Tenant. This feature is currently available in public preview.

Piani efficaci di Disaster Recovery grazie ad Azure

Il core business di un’azienda, nella maggior parte dei casi, è profondamente dipendente dalle soluzioni IT utilizzate, pertanto diventa importante strutturare la propria infrastruttura per far fronte a incidenti di qualsiasi natura, anche i più remoti, che potrebbero generare un danno, una interruzione oppure una perdita di dati. In questo articolo viene riportato come, grazie ad Azure ed alle soluzioni offerte dal cloud pubblico di Microsoft, è possibile sviluppare piani di disaster recovery efficaci per proteggere al meglio tutti gli ambienti, anche quelli non omogenei, fornendo la possibilità di orchestrare e testare facilmente tutti gli scenari.

Panoramica di Azure Site Recovery (ASR)

La soluzione Azure Site Recovery (ASR) consente di attuare strategie di disaster recovery che, in caso di necessità, consentono di mantenere in esecuzione le applicazioni e di ripristinare le normali condizioni di lavoro. Infatti, Azure Site Recovery favorisce l’attuazione delle strategie di Disaster Recovery in ambienti eterogenei, orchestrando le repliche pressoché in tempo reale dei sistemi verso Microsoft Azure e, all’interno di Azure, tra region oppure tra availability zone differenti. Questa soluzione permette di ridurre al minimo i tempi di inattività e di ripristino, il tutto in modo sicuro e mediante una gestione semplice ed economicamente vantaggiosa.

Figura 1 – Principali caratteristiche di ASR

Nel caso dovessero verificarsi interruzioni nel data center primario con ASR è possibile avviare un processo di failover per mantenere i carichi di lavoro accessibili e disponibili. Inoltre, quando sarà possibile utilizzare nuovamente le risorse nel data center primario, ASR consentirà di governare il processo di failback.

ASR risulta una soluzione completa che permette di coprire diversi scenari di protezione:

Figura 2 – Possibili scenari di adozione di ASR

Per valutare nel dettaglio tutte le funzionalità offerte da ASR è possibile consultare questo documento ufficiale Microsoft.

Principali punti di forza di ASR e integrazione con altre soluzioni

Tra i principali vantaggi che si possono ottenere con l’adozione di questa soluzione troviamo:

  • Ottimizzazione dei costi in quanto su Azure vengono replicati solamente i dischi delle macchine virtuali. L’attivazione delle VMs, con una conseguente generazione di consumi, avviene solo durante i test ed in caso di DR.
  • Semplificazione del processo di creazione di piani di disaster recovery. Nei piani di ripristino è infatti possibile includere script e runbook presenti in Azure Automation in modo da poter modellare e personalizzare le procedure di DR per applicativi con architetture complesse.
  • Elevata flessibilità grazie alle potenzialità della soluzione che consente di orchestrare repliche di macchine virtuali in esecuzione in ambienti differenti.
  • Grazie alla possibilità di replicare i carichi di lavoro direttamente su Azure si può valutare di eliminare completamente un data center secondario realizzato solo a fini di disaster recovery.
  • Esecuzione periodica dei test di failover per validare l’efficacia dei piani di recovery realizzati, senza dare nessun impatto all’ambiente applicativo di produzione.

ASR è fortemente integrato con diverse soluzioni e tecnologie native della piattaforma Azure potendo così garantire una soluzione completa e sicura, come riportato nell’immagine seguente:

Figura 3 – Principali funzionalità Azure utilizzabili in ASR

Inoltre, ASR può essere integrato facilmente anche con altre tecnologie di BCDR (Business Continuity e Disaster Recovery) già esistenti in azienda, in modo da poter garantire una strategia di DR completa ed efficace.

Quando si affronta il tema del Disaster Recovery, in presenza di ambienti VMware, è possibile valutare anche l’adozione della soluzione Azure VMware (AVS), in particolare considerando l’integrazione con VMware Site Recovery Manager (SRM), come descritto in questo articolo.

Inoltre, in presenza di Azure Stack HCI è possibile sfruttare le funzionalità di disaster recovery intrinseche nella soluzione e, a partire dalla versione 21H2 di Azure Stack HCI, è presente il supporto ufficiale anche per Azure Site Recovery.

Il valore aziendale di Azure Site Recovery

Per analizzare il ritorno sull’investimento (ROI) associato all’adozione di Azure Site Recovery e di Azure Backup è possibile consultare questo white paper di IDC sponsorizzato da Microsoft. Il documento mette in evidenza in che modo viene utilizzato Azure da diverse aziende in vari settori per:

  • Ottimizzare le performance complessive, la velocità e l’affidabilità delle operazioni legate ai backup ed al disaster recovery.
  • Ridurre i tempi di inattività non pianificati e di conseguenza i rischi aziendali, aumentando la produttività fino al 93%.
  • Raggiungere un ROI quinquennale stimato fino al 370%, con livelli superiori di efficienza dei team, uno sviluppo più rapido delle applicazioni e un maggior risparmio sui costi per il personale e per l’infrastruttura.

Altri aspetti importanti

Per renderla efficace e funzionale la strategia di Disaster Recovery è necessario prendere in considerazione anche i seguenti aspetti:

  • Le politiche di data protection in essere per mettere in atto una opportuna sinergia. I backup possono infatti essere parte integrante della strategia di DR.
  • Abilitazione di un sistema di monitor utile a individuare le problematiche, il loro impatto e le cause. Aspetti utili per valutare la necessità di attivazione della strategia di DR.
  • Test periodici, aggiornamento della documentazione e training sullo staff coinvolto.

Conclusioni

Spesso ci si trova ad affrontare un’attività sfidante volta a determinare quale soluzione sia più appropriata per far fronte alle proprie esigenze nell’attivazione dei piani di disater recovery. Microsoft, in qualità di fornitore proprietario di soluzioni di Data protection as a service (DPaaS) sulla piattaforma Azure, è in grado di soddisfare in modo accurato diversi requisiti di protezione dei dati aziendali. In particolare, con Azure Site Recovery è possibile contemplare differenti scenari di protezione in modo efficace e flessibile, garantendo standard elevati per quanto riguarda la sicurezza dei dati e delle informazioni sensibili.

Azure IaaS and Azure Stack: announcements and updates (June 2022 – Weeks: 21 and 22)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

DCsv3 and DCdsv3 series Virtual Machines

Confidential computing DCsv3 and DCdsv3-series virtual machines (VMs) are generally available.

Switzerland North Availability Zones

Availability Zones in Switzerland North are made up of three unique, physically separated, locations or “zones” within a single region which bring higher availability and asynchronous replication across Azure regions for disaster recovery protection. Availability Zones give you additional options for high availability for your most demanding applications and services as well as confidence and protection from potential hardware and software failures.

Azure Ebsv5 now available in 13 additional regions

Azure Virtual Machines Ebsv5 and Ebdsv5 are now available in 13 additional regions: South Africa North, France Central, Central India, Korea Central, Germany West Central, UK West, South India, Canada East, Australia Central, Japan West, Switzerland North, Norway East and UAE North.

Azure NC A100 v4 virtual machines for AI

Azure NC A100 v4 series virtual machines (VMs) are now generally available in US East 2, US East, Southeast Asia, and West Europe. These VMs, powered by NVIDIA A100 80GB Tensor Core PCIe GPUs and 3rd Gen AMD EPYC™ Milan processors, improve the performance and cost-effectiveness of a variety of GPU performance-bound real world AI training and inferencing workloads. 

Storage

Storage optimized Azure VMs deliver higher performance for data analytics

Microsoft is announcing the general availability of new storage optimized Azure Virtual Machines. The new Lasv3 and Lsv3 VM series have been engineered to run workloads that require high throughput and high IOPS, including big data applications, SQL and NoSQL databases, distributed file systems, data analytics engines, and more. 

Networking

Azure Bastion IP based connection

Azure Bastion now supports connectivity to Azure virtual machines or on-premises resources via specified IP address. When IP based connection feature is enabled, Azure Bastion can be used to RDP/SSH into an on-premises resource over ExpressRoute and Site-to-Site VPN.

Manage Azure Web Application Firewall policies in Azure Firewall Manager (preview)

Azure Firewall Manager now supports Azure Web Application Firewall (Azure WAF) policies for application delivery platforms, Azure Front Door, and Azure Application Gateway.

Enhanced IPv6 functionality for MultiValue profiles in Azure Traffic Manager

Azure Traffic Manager now enables you to specify minimum children property separately for IPv4 and IPv6 endpoints for MultiValue profiles.

Azure Private Link support in Azure API Management

With Azure Private Link support in Azure API Management, you can now integrate clients in a virtual network privately.

Azure Stack

Azure Stack HCI single-node

At Build 2022, Microsoft announces the new single-node offering that provides additional options for business scenarios with different requirements.  The new single-node Azure Stack HCI fulfills growing hybrid infrastructure needs in remote locations while maintaining the innovation of native integration with Azure Arc. Specifically, this new configuration offers flexibility to deploy the stack in smaller spaces and with less processing needs, optimizing resources while still delivering quality and consistency. 

Additional benefits of Azure Stack HCI single-node include:

  • Smaller Azure Stack HCI solutions for environments with physical space constraints or that don’t require built-in resiliency, like retail stores and branch offices.
  • A smaller footprint reduces hardware and operational costs. 
  • Solutions can be built to scale, ranging from single-node up to 16 nodes if needed.

Azure Management services: le novità di maggio 2022

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete gli annunci riportati in modo sintetico e accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Govern

Azure Arc

Supporto per i private endpoint per Azure Arc-enabled servers

I private endpoint per i server abilitati per Azure Arc consentono di gestire i server Windows e Linux da Azure senza dover inviare traffico di rete tramite Internet, garantendo così una maggiore sicurezza. I server possono essere configurati per l’uso di un endpoint privato associandoli a un Azure Arc Private Link Scope e connettendo la rete on-premises ad una rete virtuale di Azure usando una VPN site-to-site oppure Express Route.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per le macchine virtuali di Azure con tecnologie trusted launch 

Trusted launch è un metodo semplice, per migliorare la sicurezza delle macchine virtuali di seconda generazione, che consente di ottenere una protezione da tecniche di attacco avanzate, combinando tecnologie che possono essere abilitate in modo indipendente, come secure boot e la versione virtualizzata di Trusted Platform Module (vTPM). Azure Backup ha introdotto il supporto per la protezione delle VM di Azure con abilitate le funzionalità di trusted launch.

Supporto per i dischi che utilizzano la funzionalità di Write Accelerator

Azure Backup è ora in grado di proteggere i dischi con abilitata la funzionalità di Write Accelerator. Questi dischi sono ampiamente utilizzati dai clienti Azure con macchine virtuali (VM) serie M per migliorare la latenza I/O delle scritture rispetto allo storage Azure Premium.

Migrate

Azure Migrate

Nuove funzionalità di migrazione per le applicazioni (preview)

Lo strumento Azure Migrate è stato integrato con funzionalità aggiuntive che semplificano lo spostamento delle applicazioni dagli ambienti on-premises verso Azure App Service e verso il servizio Azure Kubernetes. Le funzionalità di migrazione bulk di Azure App Service consente di:

  • Fare il discovery e l’assessment delle app Web ASP.NET, classificando quali app sono pronte per la migrazione
  • Suggerire una destinazione per la migrazione
  • Fare il discovery e l’assessment per la migrazione delle applicazioni Java Tomcat verso i servizi App Service Linux e verso Azure Kubernetes Service.
  • Portare nei container le app Web ASP.NET e spostale in container Windows su App Service oppure in Azure Kubernetes Service.

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Soluzioni SAP in ambiente Azure: opportunità e vantaggi da cogliere

Microsoft e SAP possono vantare una partnership di oltre 25 anni dedicata a garantire il successo del cliente nell’adozione delle loro soluzioni. Alla luce degli ultimi annunci fatti, la sinergia tra questi colossi informatici è ora principalmente focalizzata nell’aiutare i clienti ad utilizzare SAP in ambiente Microsoft Azure, in modo da poter crescere ed innovare ancora più velocemente. In questo articolo vengono riportate le principali opportunità e i vantaggi che si possono ottenere nell’eseguire i workload SAP in Azure.

Le ragioni per eseguire i workload SAP in Azure

Diversi sono le ragioni che possono spingere un cliente ad utilizzare Azure, piuttosto che qualsiasi altro cloud pubblico, per l’esecuzione dei workload SAP:

Figura 1 – Principali ragioni per eseguire i workload SAP in Azure

Nei paragrafi seguenti verranno approfondite le quattro principali ragioni che fanno emergere Azure come una piattaforma ideale per ospitare i workload SAP.

Azure è una piattaforma cloud collaudata e certificata per SAP

Con Azure si possono ottenere facilmente agilità ed efficienza grazie ad una piattaforma cloud collaudata e certificata SAP. Infatti, Azure consente di eseguire le applicazioni SAP mission-critical con le prestazioni, la scalabilità e l’affidabilità richieste dalle realtà aziendali più esigenti.

Azure è disponibile in oltre 65 aree geografiche in tutto il mondo, più di qualsiasi altro provider di servizi cloud, e Microsoft detiene una delle più grandi reti globali, con oltre 175.000 miglia di fibra (su terra e sottomarina). Inoltre, sono presenti oltre 160 edge site e pairing point che consentono ai clienti di estendere facilmente il loro networking in modalità ibrida.

La mappa seguente delinea la distribuzione di Azure a livello globale:

Figura 2 – Azure su scala mondiale

L’elenco delle region di Azure e degli edge site è in continua espansione.

Microsoft, avendo lavorato a stretto contatto con SAP e con i propri clienti, è ora in grado di mettere a disposizioni un’ampia gamma di opzioni per attivare macchine virtuali certificate SAP. Infatti, non importa quanto grande o piccolo sia il workload SAP e se si sta eseguendo SAP su SQL, Oracle oppure SAP HANA, in Azure si ha sempre la possibilità di scegliere l’opzione più adeguata alle proprie esigenze. Azure è inoltre stato il ​​primo cloud a introdurre soluzioni Bare Metal mediante istanze SAP HANA Large nell’ormai lontano 2016 e ora può vantare la possibilità di attivare istanze Optane Large.

Figura 3 – Opzioni scalabili per i workload SAP

Oltre alla scalabilità, è importante tenere in considerazione anche la disponibilità dei workload SAP. Con Azure si hanno possono valutare opzioni da vero leader del settore, spaziando dal 99,9% di SLA per un sistema non mission-critical su una singola macchina virtuale, fino ad arrivare al 99,99% di SLA per una coppia di macchine virtuali distribuite su diverse availability zone di Azure. Inoltre, è possibile contemplare piani di disaster recovery utilizzando region differenti di Azure.

Figura 4 – Opzioni da leader del settore per SLA ed alta disponibilità

I workload SAP, oltre a richiedere alte prestazioni dal punto di vista computazionale, necessitano anche storage ad alte prestazioni per la persistenza e, nel caso di AnyDB, anche per l’elaborazione delle transazioni. Anche in ambito storage, Azure è in grado di offrire differenti opzioni in grado di soddisfare le importanti esigenze di prestazioni SAP, fino ad arrivare all’adozione degli Azure Ultra Disks, anch’essi certificati per SAP HANA. Coloro che utilizzano NetApp in ambiente on-premises per i workload SAP, al fine di garantire lo stesso set di funzionalità, possono valutare l’adozione di Azure NetApp Files, l’offerta di archiviazione bare metal creata da Microsoft e NetApp, che risulta certificata per la scalabilità orizzontale della VM SAP HANA con un nodo di standby.

Figura 5 – Opzioni storage per le esigenti prestazioni di SAP

La gestione dell’ambiente IT, sia nel cloud sia in ambiente on-premises, è complessa e impegnativa. Azure offre un set completo di servizi e strumenti per organizzare, gestire e governare macchine fisiche e sistemi virtuali presenti in ambienti differenti.

Figura 6 – Opzioni bult-in in Azure per il management delle risorse SAP

In particolare, Azure offre per i workload SAP le seguenti possibilità:

  • Monitoraggio: mediante Azure Monitor Log Analytics, Application Insights, Network Watcher e altri strumenti di monitoraggio. Con Azure Monitor per SAP HANA è possibile combinare i dati dei sistemi SAP HANA con i dati del resto dell’infrastruttura.
  • Automazione: possibilità di creare automazioni e di standardizzare i processi e le tecniche di deployment.
  • Alta disponibilità: possibilità di utilizzare le soluzioni Azure Backup ed Azure Site Recovery per i workload SAP. In particolare, Azure Backup consente di eseguire facilmente il backup ed il ripristino dei database SAP HANA in esecuzione su macchine virtuali di Azure ed è certificato BackInt da SAP. Per maggiori informazioni in merito ai backup di SAP HANA a bordo di VMs Azure e possibile consultare la documentazione ufficiale Microsoft.
  • Governance: nell’ambito della governance dei workload SAP in Azure è possibile affrontare le seguenti discipline:
    • Gestione dei costi
    • Baseline di sicurezza e di compliance
    • Gestione dell’Identità
    • Accelerazione dei processi di deployment e coerenza delle risorse create

Tutte queste soluzioni sono integrate nella piattaforma Azure e non sono necessarie soluzioni di terze parti.

Azure offre soluzioni di sicurezza e di conformità di prim’ordine

Microsoft fornisce Azure ai clienti come piattaforma cloud, ma allo stesso tempo, essendo anche un fornitore in ambito security, può garantire funzionalità di sicurezza e di conformità di prim’ordine. L’approccio di Microsoft alla sicurezza in Azure ha le seguenti caratteristiche:

  • Integrato: le funzionalità di sicurezza sono perfettamente integrate nella piattaforma Azure, in tutte le risorse cloud e su tutti i livelli dell’architettura. L’attivazione è semplice e offre una gestione centralizzata, con la possibilità di gestire automazioni per rispondere efficacemente agli attacchi di sicurezza.
  • Moderno: le funzionalità di sicurezza sono basate anche sull’intelligenza artificiale, analizzando trilioni di segnali raccolti nell’intero portafoglio di sicurezza Microsoft, e sfruttano al massimo la scalabilità del cloud.
  • Olistico: non si limita alla sola protezione di Azure, ma si estende all’intera organizzazione. Funziona adattandosi all’ambiente da proteggere, anche per ambienti ibridi e distribuiti su più cloud e su diverse piattaforme, fornendo controlli avanzati ed una visibilità globale.

Microsoft offre livelli di sicurezza che agiscono su differenti fronti:

Figura 7 – Ambiti e relative soluzioni di sicurezza

Oltre alla sicurezza dell’infrastruttura, è noto come l’identità sia al centro della sicurezza e pertanto deve essere opportunamente gestita. Con Azure Active Directory, si ha la possibilità di federare l’ambiente Active Directory on-premises e di offrire funzionalità di Single Sign-On per tutte le applicazioni.

Figura 8 – Azure Active Directory per gestire la sicurezza delle identità

Ciò significa che è possibile offrire agli utenti un’esperienza di accesso unica e sicura a tutte le applicazioni aziendali, sia in locale sia nel cloud. In particolare, per un approfondimento sui possibili scenari e su come gestire le utenze quando in azienda si ha Microsoft e SAP, vi rimando a questo interessante articolo “SAP and Microsoft user management”.

Oltre alla sicurezza, ci sono altri punti di forza di Azure che riguardano la privacy e la trasparenza su come Microsoft gestisce l’ambiente cloud. Infatti, Microsoft ha un ampio portafoglio di conformità e, con oltre 90 certificazioni internazionali e specifiche del settore, si pone come leader in questo settore.

Figura 9 – Esempio di alcune certificazioni di conformità di Azure

Per maggiori informazioni a riguardo è possibile consultare l’Azure Trust Center.

Azure abilita all’innovazione applicativa

Una volta che i clienti eseguono i workload SAP in ambiente Azure in modo sicuro e conforme, possono gestire al meglio l’integrazione dei dati e delle applicazioni SAP con i dati non SAP, in modo da poter ottenere maggiori informazioni e promuovere una trasformazione digitale. I dati sono una risorsa strategica per l’azienda e, come dimostra il rapporto Harvard Business Review Analytic Services, le aziende che abbracciano una cultura basata sui dati sperimentano un miglioramento di quattro volte nelle prestazioni dei ricavi e una migliore soddisfazione dei clienti.

Si riporta un tipico percorso che può fare un cliente che utilizza SAP in ambiente Azure:

Figura 10 – Percorso per aumentare il valore aziendale con SAP in Azure

Nella prima fase viene dato un valore maggiore ai dati. Infatti, in Azure i clienti possono usare tecnologie avanzate per fare analisi dei dati e soluzioni di machine learning per trarre vantaggio dai tradizionali silos di dati presenti nella loro organizzazione.

In una fase successiva è possibile avviare l’innovazione applicativa. Infatti, la trasformazione digitale si può ottenere anche dall’integrazione delle applicazioni SAP con altri ambienti, come Teams oppure Azure IoT, andando a creare nuove esperienze utente.

Uno dei motivi per i quali i clienti scelgono di eseguire le soluzioni SAP in Azure è la possibilità di integrare questo ambiente con altre soluzioni nell’ecosistema di prodotti Microsoft, che permette di accelerare l’adozione della tecnologia cloud ed il tempo di innovazione.

Figura 11 – Integrazione delle soluzioni SAP nell’ecosistema Microsoft

Partnership di fiducia e consolidata in grado di fornire soluzioni SAP nel cloud di classe enterprise

La cloud partnership tra SAP e Microsoft è in grado di offrire delle solide basi per sviluppare un progetto strutturato di migrazione dei sistemi ERP in ambiente Microsoft Azure. Le due aziende lavorano a stretto contatto seguendo un percorso congiunto di innovazione e di integrazione.

Figura 12 – Elementi a valore dati dalla partnership

Inoltre, il fatto che SAP ha scelto Microsoft Azure per migrare i propri processi aziendali principali nel cloud pubblico e allo stesso modo, Microsoft esegue i principali processi aziendali su SAP in ambiente Azure è un importante segnale di collaborazione e di fiducia reciproca. Infine, è stato sviluppato un modello di supporto collaborativo e i 25 anni di supporto ai clienti danno la certezza che ci sia tutta l’esperienza necessaria anche per supportare SAP in ambiente Microsoft Azure.

Benefici

Molti clienti che effettuano una migrazione dei workload su Azure segnalano risparmi significati sui costi:

Figura 13 – Ottimizzazione dei costi SAP grazie ad Azure

Questi risparmi sono dati principalmente da:

  • Assenza di over-provisioning: spostando i workload SAP in Azure, i clienti ottengono dei risparmi passando da un modello CapEx e con over-provisioning, ad un modello OpEx flessibile, in cui pagano solo per ciò che realmente utilizzano e necessitano.
  • Attività automatizzate: eliminando la necessità di gestire i comuni data center e di manutenere l’hardware, i clienti sono in grado di dedicare il personale IT per le attività a maggior valore aggiunto.

Oltre ad efficientare i costi, l’IT può rispondere più rapidamente al business e contribuire a ottenere risultati aziendali migliori. Tra i vantaggi immediati troviamo un generale miglioramento delle prestazioni ed una maggiore flessibilità per scalare dinamicamente. Infine, spostando i dati nel cloud, è possibile semplificare i processi di analisi ed avere maggiori capacità di innovazione.

Alcuni casi di successo

Sono numerosi i clienti, di ogni settore e da ogni parte del mondo, che eseguono le loro soluzioni SAP in ambiente Microsoft Azure per gestire le loro attività core business.

Figura 14 – Clienti che eseguono soluzioni SAP in Azure

Analizzando questi clienti si nota la presenza di un numero elevato di aziende che rientrano in Fortune 500, la lista annuale compilata e pubblicata dalla rivista Fortune che classifica le 500 maggiori imprese societarie statunitensi misurate sulla base del loro fatturato.

Infine, per esplorare i risultati aziendali e i risparmi sui costi che le aziende ottengono con SAP in Azure è possibile consultare questo studio, commissionato e condotto da Forrester Consulting. Lo studio mostra come un’organizzazione è stata in grado di ottenere un ritorno sull’investimento previsto del 112% in tre anni.

Conclusione

Coloro che gestiscono workload SAP on-premises possono avere perplessità e preoccupazioni quando si chiedono se il cloud può davvero soddisfare le esigenze di questi ambienti mission-critical. Microsoft Azure, grazie alle possibilità offerte in termini di scalabilità, disponibilità e prestazioni è sicuramente la scelta ideale per garantire un’esperienza eccezionale nell’esecuzione dei workload SAP. Inoltre, la capacità di gestire queste infrastrutture con strumenti semplici, di assicurare un ecosistema sicuro e solido per i dati SAP, unito ai potenziali risparmi sui costi, sono tutti elementi che proclamano Azure come piattaforma ideale per ospitare i workload SAP, più di qualsiasi altro cloud pubblico.

L’evoluzione di un file server tradizionale grazie alle potenzialità offerte da Azure

lI file server continua ad essere un componente strategico e fortemente utilizzato nei datacenter dei nostri clienti. Spesso si cercano soluzioni moderne che permettano di centralizzare in modo efficace e funzionale le cartelle di rete della propria infrastruttura, mantenendo allo stesso tempo caratteristiche in termini di performance, compatibilità e flessibilità. In questo articolo vengono esplorate le caratteristiche della soluzione Azure File Sync, che consente di beneficiare delle potenzialità offerte dal cloud pubblico Microsoft Azure per quanto riguarda la sincronizzazione, l’erogazione e la protezione dei contenuti dei file server.

Le sfide dei file server tradizionali

Utilizzando dei file server in modalità tradizionale per fornire agli utenti un repository dove memorizzare i contenuti, spesso ci si trova nelle condizioni di:

  • adottare soluzioni legacy che risultano poco flessibili e poco efficienti
  • dover ospitare presso i propri datacenter un quantitativo elevato di cartelle di archivio raramente accedute
  • erogare in modo poco efficace dei contenuti in contesti multi-site
  • avere difficoltà nel ripristinare rapidamente l’erogazione del servizio in caso di guasti, problemi di sicurezza o interruzioni importanti

I principi di funzionamento di Azure File Sync

Azure File Sync è una soluzione che consente di centralizzare le cartelle di rete della propria infrastruttura in Azure Files, mantenendo la flessibilità, le prestazioni e la compatibilità di un file server Windows tradizionale. Sebbene ci sia la possibilità di scegliere di conservare una copia completa dei propri dati in ambiente on-premises, Azure File Sync consente di trasformare Windows Server in una “cache” per accedere rapidamente ai contenuti presenti su una determinata Azure file share: in questo caso tutti i file sono presenti in cloud, mentre i file più recenti sono presenti anche sul file server on-premises.

Figura 1 – Architettura di Azure File Sync

L’accesso locale ai propri dati può avvenire con qualsiasi protocollo disponibile in Windows Server, come SMB e NFS. Inoltre, si ha la possibilità di disporre di più server “cache” dislocati in location geografiche differenti. Infine, è consentito accedere direttamente ai contenuti presenti sulla File Share da altre risorse Azure (IaaS e PaaS).

Figura 2 – Accesso ai contenuti in Azure File share

Vantaggi di Azure File Sync

Tra i benefici che si possono ottenere adottando la soluzione Azure File Sync troviamo:

  • Cloud tiering: vengono mantenuti localmente solo i dati acceduti di recente. Questo consente di controllare la quantità di spazio disco utilizzata on-premises per la memorizzazione dei contenuti. Di conseguenza, si ottiene una riduzione dei costi per lo storage locale, in quanto localmente saranno archiviati solo una parte dei dati. I file nel cloud possono sempre essere richiamati rapidamente on-demand, senza interruzioni per l’utente, garantendo così un’esperienza ottimale.
  • Sincronizzazione e accesso multi-site: si ha la possibilità di effettuare la sincronizzazione tra differenti site, consentendo di accedere in scrittura agli stessi dati tra differenti Windows Server ed Azure Files.
  • Disaster recovery e business continuity: si ha la possibilità di effettuare in modo immediato il ripristino dei metadati dei file e di richiamare solamente i dati necessari, per velocizzare le operazioni di riattivazione del servizio in scenari di Disaster Recovery. Inoltre, Azure File offre diverse possibilità per quanto riguarda la ridondanza dei dati.
  • Backup lato cloud: viene a decadere la necessità di effettuare il backup dei dati on premises. La protezione dei contenuti è possibile farla direttamente nel cloud, come descritto nel paragrafo seguente. Questo comporta che è possibile ottenere una riduzione dei costi per quanto riguarda l’hardware ed il software utilizzato per effettuare il backup on-premises.

La protezione di Azure File share

La possibilità di attivare la funzionalità di Cloud Tiering rende Azure File Sync una soluzione particolarmente interessante, ma questo aspetto in particolare impone di fare le dovute considerazioni per quanto concerne la strategia di protezione dei dati. Così come per le soluzioni antivirus, le soluzioni di backup potrebbero causare il richiamo di file archiviati nel cloud tramite la funzionalità di Cloud Tiering. Microsoft consiglia di adottare una soluzione di backup cloud per eseguire il backup di Azure File share anziché una soluzione di backup locale. Tra i vari workload supportati da Azure Backup, rientra anche Azure Files:

Figura 3 – Panoramica di Azure Backup e delle sue funzionalità

Azure Backup utilizza diverse tecnologie di backup per ciascun workload che è in grado di proteggere. Scendendo nel dettaglio la protezione delle Azure File share utilizzate da Azure File Sync può avvenire utilizzando Azure Backup, secondo la seguente architettura:

Figura 4 – Architettura per la protezione delle Azure File share

Per maggiori dettagli a riguardo è possibile consultare la documentazione ufficiale Microsoft.

Vantaggi della protezione delle Azure File share con Azure Backup

Il processo di protezione di Azure File share mediante Azure Backup offre i seguenti vantaggi:

  • Zero infrastructure: non è necessaria alcuna infrastruttura per attivare la protezione dell’ambiente.
  • Sicurezza: Azure Backup garantisce che i dati di backup vengano archiviati in modo sicuro sfruttando le funzionalità di sicurezza integrate della piattaforma Azure come RBAC e crittografia. Inoltre, con la funzionalità di soft-delete si ottiene una protezione avanzata da eventuali tentativi accidentali e dannosi di eliminazione dei backup.
  • Personalizzazione delle retention policy: è possibile configurare i backup con politiche di conservazione dei dati giornaliere, settimanali, mensili ed annuali, in base alle proprie esigenze.
  • Funzionalità di gestione integrate: è possibile pianificare i backup e specificare il periodo di retention desiderato in modo totalmente integrato nella piattaforma.
  • Ripristino istantaneo: il backup delle Azure File share usa gli snapshots, questo consente di selezionare solo i file che si desidera ripristinare istantaneamente.
  • Alert e report: è possibile configurare alert a fronte di operazioni di backup e ripristino che presentano errori. Si può inoltre utilizzare la soluzione di reportistica fornita da Azure Backup per ottenere informazioni dettagliate sui processi di backup.

Conclusioni

Grazie all’adozione di Azure File Sync si ha la possibilità di evolvere i file server tradizionali con funzionalità moderne e funzionali come il cloud tiering, la sincronizzazione tra più site, il DR rapido, l’accesso diretto in ambiente cloud e l’integrazione con il backup nel cloud.

Come affrontare la migrazione del datacenter in Azure

L’adozione di soluzioni e servizi nel cloud pubblico è in rapido e costante aumento e questo aumento è dato principalmente dal fatto che molte organizzazioni si sono rese conto che spostare workload esistenti in Azure può portare vantaggi significativi. Tra questi troviamo la capacità di distribuire rapidamente le applicazioni consentendo di beneficiare di un’infrastruttura presente su scala globale, la riduzione dei requisiti e dei costi di manutenzione e l’ottimizzazione delle prestazioni. In questo articolo saranno esaminati i principali aspetti da prendere in considerazione al fine di adottare un approccio strategico per quanto riguarda la migrazione della propria infrastruttura IT in Azure e come, grazie proprio a questo approccio, sia possibile trarre beneficio di tutti i vantaggi del cloud pubblico di Microsoft.

Principali fattori scatenanti per la migrazione

Tra i principali aspetti che portano i clienti ad affrontare una migrazione dei propri workload verso soluzioni cloud troviamo:

  • le scadenze dei contratti dei data center in uso;
  • la necessità di effettuare velocemente integrazioni a fronte di nuove acquisizioni;
  • l’esigenza urgente di capacità e di risorse;
  • il bisogno di mantenere aggiornato il software e l’hardware in utilizzo;
  • la volontà di rispondere efficacemente a potenziali minacce alla sicurezza;
  • le esigenze riguardanti la conformità (ad es. GDPR);
  • la necessità di innovare le proprie applicazioni e di renderle disponibili più velocemente;
  • la fine del fine del supporto software per determinati prodotti e la necessità di ottenere gratuitamente aggiornamenti di sicurezza estesi, sia per Windows Server 2008/R2, sia per Windows Server 2012/R2, oltre alle versioni corrispondenti di SQL Server.

Figura 1 – Principali fattori scatenanti per la migrazione

Ritrovarsi in almeno uno di questi fattori scatenanti che potrebbero avviare un processo di migrazione è molto comune. Per intraprendere nel migliore dei modi questa migrazione è necessario tenere in considerazione quanto riportato nei paragrafi successivi.

Il percorso di adozione di soluzioni cloud

Nel percorso di adozione di soluzioni cloud definito nel Microsoft Cloud Adoption Framework per Azure emergono sei azioni principali che è opportuno prendere in considerazione:

  • Strategy definition: definizione della “business justification” e dei risultati attesi.
  • Plan: allineamento del piano di adozione del cloud ai risultati aziendali, tramite:
    • Inventario del patrimonio digitale: catalogazione dei workload, applicazioni, origini dati, macchine virtuali e altre risorse IT e valutazioni per determinare il modo migliore per ospitarli nel cloud.
    • Creazione di un piano di adozione del cloud assegnando la priorità ai workload in base al loro impatto aziendale e alla complessità tecnica.
    • Definizione delle competenze e delle esigenze di supporto, per garantire che l’azienda sia preparata per il cambiamento e per le nuove tecnologie.
  • Ready: preparazione dell’ambiente cloud.
  • Adopt: implementazione delle modifiche desiderate nei processi IT e aziendali. L’adozione può avvenire tramite:
    • Migrazione: si concentra sullo spostamento delle applicazioni locali esistenti nel cloud in base a un processo incrementale.
    • Innovazione: si concentra sulla modernizzazione del patrimonio digitale per guidare l’innovazione aziendale e di prodotto. I moderni approcci all’implementazione, alle operations e alla governance dell’infrastruttura consentono di colmare rapidamente il divario tra lo sviluppo e le operations.
  • Govern: valutazione ed implementazione delle best practices in ambito governance.
  • Manage: implementazione delle linee operative e delle best practice.

Azure Landing Zone

Indipendentemente dalla strategia di migrazione che si decide di adottare è opportuno predisporre la Landing Zone, che rappresenta, nel percorso di adozione del cloud, la destinazione in ambiente Azure. Si tratta di un’architettura con scalabilità orizzontale progettata per consentire al cliente di gestire ambienti cloud funzionali, mantenendo al tempo stesso le procedure consigliate per la sicurezza e la governance. L’architettura della Landing Zone deve essere definita in base ai requisiti aziendali e ai requisiti tecnici necessari.

Figura 2 – Esempio concettuale di una Azure landing zone

Sono disponibili diverse opzioni per implementare la Landing Zone, grazie alle quali sarà possibile soddisfare le esigenze di deployment ed operatività del portfolio cloud.

Un approccio strutturato e metodologico e le strategie di migrazione

Diversi sono i percorsi di adozione delle soluzioni in Azure. Per affrontare nel migliore dei modi ciascuno di questi percorsi è consigliato elaborare a priori un business case completo ed un piano di progetto, contenente le informazioni sui vantaggi e sui costi (TCO) dello spostamento dei workload sul cloud Microsoft Azure, nonché raccomandazioni su come ottimizzare il modello di utilizzo dei servizi Microsoft Azure.

Figura 3 – Percorsi di adozione delle soluzioni cloud

Basandosi sulla strategia cloud dell’azienda e sugli obiettivi generali di business, è opportuno esaminare la distribuzione e l’utilizzo dei workload in uso e valutare il relativo stato “cloud-ready” per determinare le opzioni migliori e le modalità più opportune (lift&shift, refactor, rearchitect e rebuild) in ottica di consolidamento e migrazione ai servizi cloud di Microsoft Azure.

Figura 4 – Possibili strategie di migrazione

* Queste strategie di migrazione sono riportate da Gartner research. Gartner definisce anche una quinta strategia chiamata " Replace". 

Nei paragrafi seguenti vengono riportate le principali strategie di migrazioni che possono risultare utili.

Rehost application (i.e., lift & shift)

Si tratta di ridistribuire un’applicazione esistente su una piattaforma cloud senza modificarne il codice. L’applicazione viene migrata “così com’è”, il che fornisce vantaggi cloud di base senza dover affrontare un rischio elevato e senza dover sostenere i costi necessari per apportare modifiche al codice applicativo.

Questa tecnica di migrazione viene solitamente utilizzata quando:

  • Si ha la necessità di spostare rapidamente le applicazioni da on-premise al cloud
  • Quando l’applicazione è necessaria, ma l’evoluzione delle sue capacità non risulta una priorità aziendale
  • Per applicazioni che sono già state progettate per sfruttare la scalabilità di Azure IaaS
  • In presenza di requisiti specifici dell’applicazione oppure della base dati, che possono essere soddisfatti solo utilizzando delle macchine virtuali IaaS in ambiente Azure.
Esempio

Spostamento di un’applicazione line of business a bordo di macchine virtuali che risiedono in ambiente Azure.

Refactor application (i.e., repackaging)

In questa strategia di migrazione sono previste modifiche minimali del codice dell’applicazione oppure modifiche alle configurazioni, necessarie per ottimizzare l’applicazione per Azure PaaS e sfruttare al meglio il cloud.

Questa tecnica di migrazione viene solitamente utilizzata quando:

  • Si vuole sfruttare una base di codice esistente
  • La portabilità del codice è un elemento importante
  • L’applicazione può essere facilmente pacchettizzata per essere eseguita in ambiente Azure
  • L’applicazione deve essere più scalabile e distribuibile in modo veloce
  • Si vuole promuovere l’agilità aziendale mediante un’innovazione continua (DevOps)
Esempio

Si effettua il refactoring di una applicazione esistente adottando servizi come App Service oppure Container Services. Inoltre, si effettua il refactoring di SQL Server in Azure SQL Database.

Rearchitect application

La tecnica di ri-progettazione consiste nel modificare oppure estendere l’architettura e la base di codice dell’applicazione esistente, andandola ad ottimizzare per la piattaforma cloud e garantendo così una migliore scalabilità.

Questa tecnica di migrazione viene solitamente utilizzata quando:

  • L’applicazione necessita di importanti revisioni per incorporare nuove funzionalità oppure per lavorare in modo più efficace su una piattaforma cloud
  • Si vogliono sfruttare gli investimenti fatti nelle applicazioni esistenti
  • Si ha la necessità di ridurre al minimo la gestione delle VMs nel cloud
  • Si intende soddisfare i requisiti di scalabilità in modo conveniente
  • Si vuole promuovere l’agilità aziendale mediante un’innovazione continua (DevOps)
Esempio

Scomposizione di un’applicazione monolitica in microservizi in ambiente Azure che interagiscono tra loro e sono facilmente scalabili.

Rebuild application

Il rebuild dell’applicazione da zero prevede l’utilizzo di tecnologie cloud-native su Azure PaaS.

Questa tecnica di migrazione viene solitamente utilizzata quando:

  • Si ha la necessita di uno sviluppo rapido e l’applicazione esistente è troppo limitante in termini di funzionalità e durata
  • Si vogliono sfruttare le nuove innovazioni presenti nel cloud come serverless, Intelligenza artificiale (AI) e IoT
  • Si dispone delle competenze necessarie per creare nuove applicazioni cloud-native
  • Si vuole promuovere l’agilità aziendale mediante un’innovazione continua (DevOps)
Esempio

Creazione di applicazioni green field con tecnologie cloud native innovative, come Azure Functions, Logic Apps, Cognitive Service, Azure Cosmos DB ed altro ancora.

Azure Cloud Governance

Nell’adozione di successo dei servizi nel cloud pubblico, oltre ad essere richiesto un approccio strutturato e metodologico, diventa fondamentale adottare una precisa strategia per migrare non solo le applicazioni, ma anche le pratiche di governance e di gestione, adeguandole in modo opportuno.

Per questa ragione diventa fondamentale mettere in atto un processo di Cloud Technical Governance attraverso il quale è possibile garantire al Cliente un utilizzo efficace ed efficiente delle risorse IT in ambiente Microsoft Azure, al fine di poter raggiungere i propri obiettivi. Per farlo è necessario applicare controlli e misurazioni utili ad aiutare il cliente a mitigare i rischi e creare dei confini. Le politiche di governance, all’interno dell’ambiente del Cliente, fungeranno anche da sistema di allarme preventivo per rilevare potenziali problemi.

Conclusioni

Il processo di trasformazione digitale che interessa le realtà aziendali spesso prevede la migrazione dei workload ospitati presso i propri datacenter verso il cloud per ottenere migliori risultati per quanto concerne la governance, la sicurezza e l’efficienza dei costi. L’innovazione data dalla migrazione verso il cloud diventa frequentemente una priorità aziendale, per questo motivo è opportuno adottare un proprio approccio strutturato, per affrontare vari scenari di migrazione, che consente di ridurre la complessità ed i costi.