New centralized management experience for Azure Hybrid Benefit for SQL Server (preview)
Azure Hybrid Benefit for SQL Server helps reduce costs by allowing existing on-premises licenses with active Software Assurance to be assigned to Azure. Now there’s an easier way to manage the benefit, optimize cost savings, and sustain compliance for the entire organization. Instead of assigning the benefit to each individual Azure resource (e.g. virtual machine), billing admins can now assign and manage SQL Server licenses at an Azure subscription or entire Azure account level.
Cross region replication for Azure NetApp Files
With this disaster recovery capability, you can replicate your Azure NetApp Files volumes between select Azure standard and non-standard region pairs continuously in a fast and cost-effective way, protecting your data from unforeseeable regional failures. Azure NetApp Files cross region replication leverages NetApp SnapMirror technology so only changed blocks are sent over the network in a compressed, efficient format. This technology reduces the amount of data required to replicate across the regions with up to 50% or more, therefore saving Azure NetApp Files customers data transfer cost. It also shortens the replication time so you can achieve a smaller Restore Point Objective.
Networking
Azure Firewall Premium now generally available in five new Azure regions
Azure Firewall Premium provides next generation firewall capabilities that are required for highly sensitive and regulated environments, and it is now generally available in the following new Azure Cloud regions: USGov Texas, USGov Arizona, USGov Virginia, China North 2 and China East 2.
Azure Stack
Azure Stack HCI
New feature update
Feature updates for Azure Stack HCI are released periodically to enhance the customer experience. This month’s feature update for Clusters running Azure Stack HCI, version 21H2 are:
Dynamic CPU compatibility mode: Processor compatibility mode has been updated to take advantage of new processor capabilities in a clustered environment.
Storage thin provisioning: Improve storage efficiency and simplify management with thin provisioning.
Network ATC: Simplify host networking and network configuration management.
Adjustable storage repair speed: Gain more control over the data resync process by allocating resources to either resiliency or performance to service your clusters more flexibly and efficiently.
Il principio che sta alla base di Azure Arc è quello di estendere le pratiche di gestione e di governance di Azure anche ad ambienti differenti e di adottare soluzioni e tecniche, che tipicamente vengono utilizzate in ambiente cloud, anche per gli ambienti on-premises. In questo articolo viene trattato come Azure Arc consente di effettuare il deploy e la configurazione delle applicazioni Kubernetes in modo omogeneo su tutti gli ambienti, adottando le moderne tecniche DevOps.
Grazie ad Azure Arc-enabled Kubernetes risulta possibile collegare e configurare cluster Kubernetes situati all’interno oppure all’esterno dell’ambiente Azure. Connettendo un cluster Kubernetes ad Azure Arc, questo:
Appare nel portale Azure con un ID di Azure Resource Manager ed un’identità gestita.
Viene inserito all’interno di una sottoscrizione di Azure e di un resource group.
Consente che gli vengano associati tag come per qualsiasi altra risorsa di Azure.
Per connettere un cluster Kubernetes ad Azure è necessaria l’installazione degli agenti sui vari nodi. Tali agenti:
Vengono eseguiti nel namespace Kubernetes “azure-arc”.
Gestiscono la connettività verso Azure.
Raccolgono i log e le metriche di Azure Arc.
Verificano le richieste di configurazione.
Figura 1 – Architettura dell’agent Azure Arc-enabled Kubernetes
Kubernetes abilitato per Azure Arc supporta il protocollo SSL per proteggere i dati in transito. Inoltre, per garantire la riservatezza dei dati inattivi, questi vengono archiviati in modo crittografato in un database Azure Cosmos DB.
Gli agenti Azure Arc sui sistemi Kubernetes non richiedono l’apertura di porte in ingresso sui sistemi firewall, ma è necessaria solamente l’abilitazione ad accedere in uscita verso specifici endpoint.
Per maggiori dettagli in merito e per la procedura da seguire per connettere un cluster Kubernetes ad Azure Arc è possibile consultare questa documentazione ufficiale di Microsoft.
Distribuzioni supportate
Azure Arc-enabled Kubernetes è possibile abilitarlo con qualsiasi cluster Kubernetes certificato “Cloud Native Computing Foundation (CNCF)”. Infatti, il team di Azure Arc ha collaborato con i principali partner del settore per convalidare la conformità delle loro distribuzioni Kubernetes con Azure Arc-enabled Kubernetes.
Scenari supportati
Abilitando Azure Arc-enabled Kubernetes risultano supportati i seguenti scenari:
Connessione di cluster Kubernetes in esecuzione in ambienti differenti da Azure, per eseguire operazioni di inventario, raggruppamento e tagging.
Distribuzione di applicazioni e gestione delle configurazioni basandosi su meccanismi GitOps. In relazione a Kubernetes, GitOps è la pratica di dichiarare lo stato desiderato delle configurazioni del cluster Kubernetes (deployments, namespaces, ecc.) in un repository Git. Questa dichiarazione è seguita da un polling e da una distribuzione basata su pull di queste configurazioni cluster utilizzando un operatore. Il repository Git può contenere:
Manifesti in formato YAML che descrivono qualsiasi risorsa Kubernetes valida, inclusi Namespace, ConfigMaps, Deployments, DaemonSets, ecc.
Chart Helm per la distribuzione delle applicazioni.
Flux, un popolare strumento open source di GitOps, può essere distribuito sul cluster Kubernetes per facilitare il flusso delle configurazioni da un repository Git ad un cluster Kubernetes.
Per maggiori dettagli sul workflow CI/CD utilizzando GitOps per i cluster Kubernetes abilitati ad Azure Arc è possibile fare riferimento a questa documentazione Microsoft.
Visualizzazione e monitor degli ambienti cluster utilizzando Azure Monitor for containers.
Protezione dalle minacce mediante Azure Defender for Kubernetes. I componenti dell’extension raccolgono gli audit logs di Kubernetes da tutti i nodi del control plane del cluster e li inviano al back-end di Azure Defender for Kubernetes nel cloud per ulteriori analisi. L’extension viene registrata con un workspace Log Analytics che viene utilizzato per la pipeline dei dati, ma gli audit log non vengono archiviati nel workspace di Log Analytics. L’extension consente di proteggere i cluster Kubernetes dislocati presso altri cloud provider, ma non permette di contemplare i loro servizi gestiti di Kubernetes.
Applicazione di impostazioni tramite Azure Policy for Kubernetes.
Creazione di location custom utilizzate come target per il deployment di Azure Arc-enabled Data Services, App Services su Azure Arc (che comprende web, function, e logic apps) ed Event Grid su Kubernetes.
Azure Arc-enabled Kubernetes supporta inoltre Azure Lighthouse, che consente ai provider di servizi di accedere al proprio tenant per gestire le sottoscrizioni ed i gruppi di risorse delegati dai clienti.
Conclusioni
Le realtà che devono operare in un ambiente ibrido grazie a questa tecnologia saranno in grado di ridurre al minimo l’effort di gestione dei workload containerizzati, estendendo servizi come Azure Policy ed Azure Monitor ai cluster Kubernetes dislocati in ambienti on-premises. Infine, mediante l’approccio GitOps, sarà possibile semplificare gli aggiornamenti alle configurazioni dei cluster in tutti gli ambienti, riducendo al minimo i rischi associati ai problemi di configurazione.
Azure VMware Landing Zone is now publically available. It is Microsoft’s prescriptive, opinionated and best-practices backed guidance for deploying and managing workloads running on Azure VMware solution.
It’s soon possible to use Azure NetApp Filesas NFS datastore for Azure VMware Solution. It’s a great option for using the same NetApp VSAN datastores as used in on-premise environments in Azure now.
It is possible now to do HCX migration over VPN and SD-SWAN. Customers can get an additional option besides Azure ExpressRoute for driving migrations.
Azure VMware Solution is now included as part of Azure Workload Acquisition & Nurture incentive Partners can take advantage of multiple benefits available under the program to drive Azure VMware Solution projects.
New enhancements, global expansion, partner integration are now available as documented here.
Availability Zones now generally available in new regions
Azure Availability Zones are now generally available in the South Africa North, Norway East and Korea Central region. These new zones provide customers with options for additional resiliency and tolerance to infrastructure impact.
Storage
Azure NetApp Files waitlist removal
Azure NetApp Files, one of the fastest growing bare-metal Azure services is now available to Azure customers directly from the Azure portal, CLI, API or with SDK, without having to go through waitlist approval process.
Standard network features for Azure NetApp Files (preview)
Standard network features for Azure NetApp Files volumes is now in public preview in select regions. This includes support for increased IP limits, Network Security Groups, User-defined routes, and additional connectivity patterns like connectivity over Active/Active VPN gateway and ExpressRoute FastPath.
Azure NetApp Files Backup capability (preview)
Azure NetApp Files backup expands the data protection capabilities of Azure NetApp Files by providing fully managed backup solution for long-term recovery, archive, and compliance. Azure NetApp Files online snapshots are now enhanced with backup of snapshots. With this new backup capability, you can offload your Azure NetApp Files snapshots to Azure blob storage in a fast and cost-effective way, further protecting your data from accidental deletion.
Enable hierarchical namespace for existing Azure Storage accounts
Accelerating value through data analytics by enabling the Azure Data Lake Storage (ADLS) hierarchical namespace for existing Azure Storage accounts is now generally available. The benefits of the ADLS hierarchical namespace in providing enhanced performance and features that are dedicated to maximizing the value of data analytics is well established. You can now get this benefit for existing accounts and data by enabling the hierarchical namespace in place.
Object replication for Premium Block Blob Storage (preview)
Object replication allows you to replicate your premium block blob data at the blob level from one storage account to another anywhere in the Azure. Object replication unblocks a new set of common replication scenarios for premium block blobs:
Minimize latency: have your users consume the data locally rather than issuing cross-region read requests.
Increase efficiency: have your compute clusters process the same set of objects locally in different regions.
Optimize data distribution: have your data consolidated in a single location for processing/analytics and then distribute only resulting dashboards to your offices worldwide.
Per le aziende europee e statunitensi con parte del loro business sul territorio della Cina sta diventando sempre più attraente l’adozione di soluzioni cloud. Microsoft offre la possibilità di adottare soluzioni Azure anche in Cina e un gran numero di importanti realtà aziendali del calibro di Coca Cola, BMW ed Heineken sono già approdate sulla piattaforma Azure in Cina. Ci sono però aspetti importanti ed alcune particolarità, trattate in questo articolo, che è bene tenere in considerazione per fare una scelta consapevole quando si intende procedere con la distribuzione di applicazioni line of business nelle aree dalla Cina di Azure.
Che cos’è Azure China?
Per offrire servizi cloud sul territorio cinese e garantire una qualità del servizio coerente a livello globale, si ha la possibilità di adottare Azure China, che ha le seguenti caratteristiche:
Viene gestito e venduto in modo indipendente da 21Vianet nella Cina continentale. Shanghai Blue Cloud Technology Co., Ltd. (“21Vianet”) è una consociata interamente controllata di Beijing 21Vianet Broadband Data Center Co., Ltd.
Si tratta di un’istanza di servizi cloud fisicamente separata e situata in Cina.
Rispetto alle aree pubbliche di Azure gestite da Microsoft, le sottoscrizioni Azure dalle aree cinesi possono essere create solo da un’entità cinese. Questo comporta che per attivare servizi Azure in queste aree geografiche è necessario collaborare con un’organizzazione locale della Cina continentale. Infatti, durante il processo di registrazione viene richiesto di specificare un numero di telefono ed un indirizzo della Cina. Dopo aver creato l’account, la gestione delle sottoscrizioni avviene come per qualsiasi altra area di Azure, utilizzando un portale di Azure dedicato.
Per consentire ai clienti ed ai partner di esaminare tutti gli aspetti importanti, prima di attivare workload in Azure China, Microsoft ha pubblicato questo elenco delle attività.
Datacenter
I datacenter di Azure China sono posizionati nella Cina orientale e settentrionale e sono geograficamente separati da oltre 1.000 chilometri. Anche per questi datacenter è presente il supporto per la replica geografica e la business continuity, consentendo di ottenere un’elevata affidabilità dei dati per i servizi Azure. Sono disponibili ad oggi le seguenti region sul territorio cinese: China North, China North 2, China East e China East 2.
Nuova region Azure in arrivo in Cina nel 2022
Per soddisfare le crescenti esigenze di servizi nel cloud pubblico del mercato cinese, Microsoft ha annunciato che nel 2022 sarà disponibile una nuova region di Azure nella Cina settentrionale, sempre gestita dal suo partner operativo locale 21Vianet. Si prevede che questa espansione raddoppierà la capacità del portafoglio cloud Microsoft in Cina nei prossimi anni, che oltre ad Azure include Microsoft Office 365, Dynamics 365 e Power Platform. Tutto ciò contribuirà ad alimentare ulteriormente l’innovazione e la trasformazione digitale per sviluppatori, partner, e clienti in Cina e nel mondo.
Disponibilità dei servizi
C’è un divario tra i servizi attivabili in Azure China ed i servizi globali di Azure. Tenendo conto di ciò, è possibile verificare i servizi disponibili nelle region della Cina in questa pagina. Inoltre, i rilasci di nuovi servizi, versioni e nuove funzionalità di Azure hanno una propria cronologia in Cina.
Connettività e accesso alle risorse
Innanzi tutto, è bene specificare che i workload distribuiti in Azure China sono potenzialmente accessibili ovunque a livello globale.
Tuttavia, è opportuno tenere in considerazione che le aree globali di Azure e le aree cinesi di Azure sono fisicamente disconnesse. Pertanto, per connettere in modo privato le risorse dislocate nelle sottoscrizioni in Azure China con quelle presenti nelle aree globali di Azure è necessario prevedere l’attivazione di VPN site-to- site oppure di ExpressRoute.
L’adozione di una architettura ibrida consente di estendere le applicazioni ed i workload dislocati in Azure China e fornire connettività ed interoperabilità a livello globale.
Risultano supportate le seguenti connessioni:
VPN oppure Azure ExpressRoute per creare una connessione di rete diretta tra Azure China e l’ambiente on-premises dislocato sul territorio della Cina.
VPN site-to-site per connettere un sito Azure in Cina all’ambiente on-premises fuori dalla Cina. ExpressRoute non risulta supportato per la connettività di rete diretta a un sito esterno al di fuori della Cina (anche Azure global è considerato esterno).
Figura 1 – Cross-border connectivity
A questo proposito è necessario considerare che l’acquisto del servizio di connettività deve essere fatto rivolgendosi presso operatori di telecomunicazioni qualificati che dispongono di licenza rilasciata dal Ministero dell’industria e della tecnologia dell’informazione (MIIT).
Circuito ExpressRoute gratuito per la Cina
Azure China ExpressRoute offre un circuito gratuito tra le seguenti paired regions: China North (N1) – China North 2 (N2) e China East (E1) – China East 2 (E2). Questo permette di avere una latenza di rete minima, simile all’essere all’interno della stessa region. Il crossover ExpressRoute di N1-E2, E1-N2 richiede ExpressRoute Premium ed è soggetto ad addebito il trasferimento dei dati incrociato.
Latenza di rete
Tra la Cina ed il resto del mondo, latenze di rete elevate, larghezza di banda ridotta, connessioni instabili e costi elevati sono situazioni che si verificano nella maggior parte dei casi.
Tutto ciò accade a causa delle tecnologie intermediarie che regolano il traffico internet che attraversa il confine. Tra queste il “Great Firewall of China” che protegge l’accesso Intenet cinese e filtra il traffico verso la Cina. Infatti, quasi tutto il traffico che va dalla Repubblica popolare cinese al di fuori della Cina, ad eccezione delle zone ad amministrazione speciale come Hong Kong e Macao, attraversa il Great Firewall. Il traffico che attraversa Hong Kong e Macao non colpisce in pieno il Great Firewall, ma è gestito da un sottoinsieme del Great Firewall.
Figura 2 – Interconnessioni con la Cina
Per migliorare le interconnessioni con la Cina è anche possibile utilizzare il servizio Azure Virtual WAN, come descritto nel dettaglio in questa documentazione Microsoft.
Figura 3 – Esempio di architettura con Azure Virtual WAN
Inoltre, per migliorare le prestazioni e la reattività dei siti Web con contenuti multimediali in streaming ed altri contenuti multimediali avanzati, è possibile valutare l’adozione di una CDN di Azure (Azure Content Delivery Network). Secondo la legge cinese, l’utilizzo del servizio CDN in Cina potrebbe anche assoggettare un sito web offshore alla registrazione ICP. Non è consigliato utilizzare un servizio CDN globale che non ha un punto di presenza (PoP) all’interno della Cina continentale.
Opzioni di acquisto, costi e supporto
Per le informazioni riguardanti il processo di acquisto e di onboarding end-to-end per gli utenti sia cinesi sia esteri che stanno prendendo in considerazione l’adozione dei servizi Microsoft Azure gestiti da 21Vianet in Cina (“Azure Services in China”) è possibile consultare questa guida, realizzata seguendo la prospettiva del cliente.
I dettagli sui costi dei vari servizi Azure China sono consultabili in questo portale dedicato.
Per ottenere una visione completa dei piani di supporto in Azure China è possibile consultare questa pagina.
Conclusioni
Per garantire una distribuzione efficace dei propri workload in Azure China ci sono diversi aspetti da tenere in considerazione come quale entità legale gestirà il proprio account Azure China, il livello di compatibilità delle proprie applicazioni con i servizi Azure in esecuzione in Cina, il Great Firewall e la strategia di migrazione e replica da utilizzare. Diverse però sono le aziende che da tempo fanno affidamento ad Azure China ed è possibile consultare i molti casi di successo in questa pagina.
Nel mese di settembre ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services. In questo riepilogo, che riporto con cadenza mensile, vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Monitor
Azure Monitor
Disponibile il supporto per le Availability Zones
Azure Monitor ha introdotto il supporto per le Availability Zones che consentono di proteggere le applicazioni ed i dati da errori del datacenter e possono fornire resilienza per le funzionalità di Azure Monitor come Application Insights e qualsiasi altra funzionalità che si basa su un workspace di Log Analytics. Quando un workspace è collegato ad una availability zone, Azure Monitor rimane attivo ed operativo anche se uno specifico datacenter risulta non funzionante oppure completamente inattivo. Azure Monitor attualmente supporta le Availability Zones per le seguenti region: East US 2 e West US 2.
Query cross tra Azure Monitor ed Azure Data Explorer
Le possibilità di eseguire query tra Azure Monitor ed Azure Data Explorer permette di interrogare i dati esportati in Azure Data Explorer oppure in Azure blob storage e unirli con qualsiasi workspace di Azure Monitor Log Analytics.
Tra le diverse funzionalità recentemente rilasciate troviamo la possibilità di eseguire query:
Tra servizi Azure Data Explorer ed Azure Monitor (Log Analytics / Application Insights) e viceversa
Sui log di Azure Monitor esportati da un Azure blob storage account utilizzando Azure Data Explorer
In Azure Monitor Log Analytics l’arco temporale massimo di conservazione dei dati è limitato a 2 anni. Questo aspetto in alcuni ambiti può risultare limitante, al punto da non permettere di rispettare determinati criteri di conformità. Per superare questa limitazione è possibile esportare i log in un Azure blob storage. Grazie a questa nuova funzionalità è possibile eseguire query incrociate includendo anche i dati esportati nell’Azure blob storage in modo integrato.
Supporto di Windows Server 2022 per l’Azure Monitor Agent
L’Azure Monitor Agent è ora supportato anche per sistemi Windows Server 2022 come virtual machines, virtual machine scale sets ed Arc enabled servers (in ambienti on-premise e/o server non-Azure).
Nuova versione dell’agente per sistemi Linux
Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux dove vengono introdotti diversi miglioramenti ed una maggiore stabilità. Inoltre, è stato aggiornato il componente OMI alla versione 1.6.8 ed introdotto il supporto per AWS 2/Centos 8.4 Linux.
Configure
Azure Automation
Supporto per il modulo Az
In Azure Automation è stato introdotto il supporto del modulo “Az”, disponibile di default per tutti i nuovi Automation Account. Inoltre, risulta presente nel portale Azure l’opzione “Update Az Modules” che consente di aggiornare i moduli ad “Az” per gli Automation Account esistenti.
Govern
Azure Policy
Supporto per policy AKS custom (preview)
Microsoft ha annunciato in preview il supporto per policy custom per i cluster Azure Kubernetes Service (AKS). Con questa funzionalità, risulta possibile creare ed assegnare definizioni di policy custom e constraint templates ai cluster AKS, vedere informazioni avanzate su eventuali errori, usare l’embedded constraint template incorporato all’interno delle policy definition ed altro ancora.
Azure Cost Management
Aggiornamenti relativi ad Azure Cost Management and Billing
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate.
Protect
Azure Backup
Nuovi alert e gestione nel Backup center (preview)
Azure Backup ha rilasciato una nuova soluzione di alerting basata su Azure Monitor, che consente di sfruttare le potenzialità di notifica offerte da Azure per monitorare ed agire efficacemente su incidenti di backup critici. Tali alert possono anche essere gestiti direttamente da Azure Backup center.
Snapshot di Oracle con Azure Backup
Azure Backup consente ora di eseguire script pre-post per disattivare e riattivare i database Oracle. Questo permette di avere backup consistenti e di sfruttare tutti i vantaggi del backup delle VM di Azure anche per i sistemi Oracle. Gli snapshot consistenti a livello di database possono essere utilizzabili per ripristini da Oracle, sono verificabili dagli Oracle database client come RMAN e comportano dei vantaggi economici in quanto il backup delle VM di Azure è intrinsecamente incrementale. La possibilità di effettuare snapshot consistenti a livello di database Oracle comporta anche che non è necessario trasmettere in streaming i dati completi giornalieri a un target di archiviazione, quindi è possibile ridurre significativamente la domanda di I/O sulla macchina e sulla rete, nonché ridurre la necessità di grandi spazi di archiviazione. Inoltre, l’utilizzo di questi snapshot garantisce la possibilità di creare rapidamente cloni di VM di produzione Oracle e non è necessario eseguire operazioni intensive di I/O come una datapump.
Backup offline con Azure Data Box
Microsoft ha reso disponibile la funzionalità Azure Offline Backup utilizzando Azure Data Box, che consente di utilizzare Azure Data Box per eseguire il seeding di backup iniziali di grandi dimensioni offline in un Azure Recovery Service vault.
Azure Site Recovery
Nuove funzionalità per semplificare gli scenari di DR delle VMs in ambiente VMware (preview)
In ASR sono state rilasciate in preview i seguenti cambiamenti che aiutano a migliorare l’attivazione di scenari di Disaster Recovery per gli ambienti VMware:
Aggiornamenti automatici per l’appliance di replica ASR e per il Mobility agent. Un limite dell’attuale architettura ASR è dato dalla necessità di dover aggiornare manualmente i vari componenti del configuration server e del Mobility service. Per semplificare le cose, Microsoft ha introdotto la possibilità di effettuare gli aggiornamenti in modo automatico: quando viene reso disponibile un aggiornamento, sia l’appliance (configuration server) che il Mobility service possono essere aggiornati automaticamente. Inoltre, per effettuare gli aggiornamenti automatici, le credenziali di root/admin della macchina non vengono più richieste.
Miglioramenti riguardanti la scalabilità. L’appliance diventa una singola unità di management dove tutti i suoi componenti sono stati convertiti in microservizi ospitati in ambiente Azure. Ciò non solo renderà molto più semplice la risoluzione dei problemi, ma anche la gestione della scalabilità della soluzione sarà più agevole.
Alta disponibilità per l’appliance. La resilienza dell’appliance è una funzionalità richiesta e, grazie a questa revisione, non è più necessario eseguire backup regolari dell’appliance, ma basta avviare una nuova appliance e trasferire tutte le macchine protette verso la nuova appliance, senza dover ripetere una replica completa.
Upgrade al TLS 1.2 o successivi
Nell’ambito dell’iniziativa Microsoft che prevede per Azure per l’utilizzo di TLS 1.2 come impostazione predefinita e la rimozione delle dipendenze dalle versioni precedenti, Azure Site Recovery sta abbandonando i protocolli legacy per garantire una maggiore sicurezza per i dati di replica. Pertanto, TLS 1.0 e TLS 1.1 non saranno più supportati. Queste modifiche entreranno in vigore il 15 novembre 2021. Per continuare ad utilizzare Azure Site Recovery senza interruzioni, è opportuno accertarsi che tutte le risorse che usano l’agente Microsoft Azure Recovery Services (MARS) siano abilitate per l’uso di TLS 1.2 o versioni successive.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Azure VMware Solution achieves FedRAMP High Authorization
With this certification, U.S. government and public sector customers can now use Azure VMware Solution as a compliant FedRAMP cloud computing environment, ensuring it meets the demanding standards for security and information protection.
JetStream Disaster Recovery for Azure VMware Solution (preview)
JetStream Disaster Recovery is now available on Azure VMware Solution in public preview, enabling DR protection needed for business and mission-critical applications. JetStream Disaster Recovery on Azure VMware Solution is also cost-effective, as it uses minimal resources at the DR site by leveraging cloud storage, such as Azure Blob Storage.
Azure AD-joined VMs support
With this latest update, you can now:
Join your Azure Virtual Desktop virtual machines directly to Azure Active Directory (Azure AD.)
Connect to the virtual machine from any device with basic credentials.
Automatically enroll the virtual machines with Microsoft Endpoint Manager.
Management Group Scope for Azure Reservations (preview)
You can scope a reservation to a management group. When you set the scope to a management group, the reservation discount is applied to matching resources in the list of subscriptions that are a part of the management group and the billing context.
Storage
Azure Archive Storage now available in three new regions
Azure Archive Storage provides a secure, low-cost means for retaining cold data including backup and archival storage. Now, Azure Archive Storage is available in three new regions: Norway East, UAE North, and Germany West Central.
La soluzione hyper-converged Azure Stack HCI permette di attivare in ambiente on-premises l’orchestratore Azure Kubernetes Service (AKS) per l’esecuzione di applicazioni containerizzate su larga scala. In questo articolo viene approfondito come Azure Kubernetes in ambiente Azure Stack HCI offre la possibilità di ospitare nel proprio datacenter container Linux e Windows, andando ad esplorare i principali benefici di questa soluzione.
Prima di entrare nello specifico di AKS in ambiente Azure Stack si riporta un riepilogo delle soluzioni coinvolte.
Che cos’è Kubernetes?
Kubernetes, conosciuto anche come “k8s”, provvede all’orchestrazione automatizzata dei container, migliorandone l’affidabilità e riducendo il tempo e le risorse necessarie in ambito DevOps, mediante:
Deployment tendenzialmente più semplici che permettono di eseguire implementazioni e rollback in modo automatico.
Migliore gestione delle applicazioni con la possibilità di monitorare lo stato dei servizi per evitare errori in fase di implementazione. Infatti, tra le varie funzionalità sono previsti controlli di integrità dei servizi, con la possibilità di riavviare i container che non sono in esecuzione oppure che risultano bloccati, permettendo di annunciare ai client solo i servizi correttamente avviati.
Possibilità di scalare automaticamente in base all’utilizzo e, esattamente come per i container, gestire in maniera dichiarativa l’ambiente cluster, consentendo una configurazione controllata a livello di versione e facilmente replicabile.
Figura 1 – Cluster Kubernetes con i relativi componenti dell’architettura
Che cos’è Azure Kubernetes Service (AKS)?
Azure Kubernetes Service (AKS) è il servizio Azure completamente gestito che permette l’attivazione di un cluster Kubernetes, ideale per semplificare il deployment e la gestione di architetture basate su microservizi. Grazie alle funzionalità offerte da AKS è possibile scalare automaticamente in base all’utilizzo, utilizzare controlli per garantire l’integrità dei servizi, implementare politiche di bilanciamento del carico e gestire i secret. L’utilizzo di questo servizio gestito viene integrato con le pipeline di sviluppo e di deployment dei container.
Figura 2 – Esempio di architettura di Azure Kubernetes Service (AKS)
Che cos’è Azure Stack HCI?
Azure Stack HCI è la soluzione che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione di workloads in ambiente on-premises e che prevede una connessione strategica ai servizi di Azure. Si tratta di una infrastruttura hyper-converged (HCI), dove vengono rimossi diversi componenti hardware, sostituti dal software, in grado di unire i layer di elaborazione, storage e rete in un’unica soluzione. In questo modo si ha un passaggio da una tradizionale infrastruttura “three tier”, composta da switch di rete, appliance, sistemi fisici con a bordo hypervisor, storage fabric e SAN, verso infrastrutture hyper-converged (HCI).
Figura 3 – “Three Tier” Infrastructure vs Hyper-Converged Infrastructure (HCI)
Che cos’è AKS in Azure Stack HCI?
AKS in ambiente Azure Stack HCI è un’implementazione Microsoft di AKS, che consente di automatizzare la distribuzione e la gestione delle applicazioni containerizzate.
Microsoft, dopo aver introdotto AKS come servizio in Azure, ha esteso la sua disponibilità anche agli ambienti on-premises. Tuttavia, ci sono alcune importanti differenze:
In Azure, Microsoft gestisce il control plane di ogni cluster AKS. Inoltre, i nodi del cluster (management node e worker node) vengono eseguiti su macchine virtuali Azure oppure su virtual machine scale set di Azure.
In ambiente on-premises, il cliente gestisce l’intero ambiente, dove i nodi del cluster AKS sono in esecuzione su macchine virtuali ospitate sull’infrastruttura hyper-converged.
Architettura di AKS su Azure Stack HCI
L’implementazione di AKS in Azure Stack HCI è costituita da due tipologie di cluster:
Un cluster di management di AKS. Questo cluster funge da control plane dedicato per la gestione dei cluster Kubernetes in esecuzione sulla piattaforma hyper-converged. Tale cluster è costituito da macchine virtuali Linux, che ospitano componenti di sistema Kubernetes come API server e load balancer.
Uno o più cluster Kubernetes. Questi cluster sono costituiti dai control node e dai worker node. I control node sono implementati come macchine virtuali Linux, con API server e load balancer che soddisfano le richieste degli utenti di Azure Stack HCI. I workload sono distribuiti sui worker node basati su sistema operativo Linux oppure Windows.
Figura 4 – Architettura di AKS su Azure Stack HCI
Ogni cluster Kubernetes viene eseguito sul proprio set dedicato di macchine virtuali, protette dall’isolamento basato su Hypervisor, consentendo di condividere in modo sicuro la stessa infrastruttura fisica anche in scenari che richiedono l’isolamento dei workload.
AKS in Azure Stack HCI supporta sia i container basati su Linux sia i container basati su Windows. Quando si crea un cluster Kubernetes si deve semplicemente specificare la tipologia di container che si intende eseguire e sulla piattaforma hyper-converged viene avviata automaticamente la procedura di installazione del sistema operativo richiesto sui nodi del cluster Kubernetes.
Vantaggi di AKS su Azure Stack HCI
AKS semplifica la distribuzione dei cluster Kubernetes fornendo un livello di astrazione in grado di mascherare alcuni dei dettagli di implementazione più impegnativi.
Tra i principali benefici di AKS in ambiente Azure Stack HCI troviamo:
Deployment semplificati di app containerizzate in ambiente cluster. Mediante l’utilizzo di Windows Admin Center si ha un processo guidato di installazione del cluster di management di AKS. Windows Admin Center facilita inoltre l’installazione di singoli cluster Kubernetes che contengono i worker node, mediante un processo di installazione automatico di tutti i componenti software rilevanti, inclusi gli strumenti di gestione come kubectl.
Possibilità di scalare orizzontalmente per gestire le risorse computazionali, aggiungendo o rimuovendo nodi del cluster Kubernetes.
Gestione semplificata dello storage e delle configurazioni di rete delle risorse cluster.
Aggiornamenti automatici dei nodi del cluster all’ultima versione di Kubernetes disponibile. Microsoft gestisce le immagini Windows Server e Linux per i nodi del cluster e le aggiorna mensilmente.
Connessione strategica, mediante Azure Arc, ai servizi Azure come: Microsoft Azure Monitor, Azure Policy, e Azure Role-Based Access Control (RBAC).
Gestione centralizzata dei cluster Kubernetes e dei relativi carichi di lavoro tramite il portale Azure, grazie all’adozione di Azure Arc for Kubernetes. La gestione basata sul portale di Azure integra anche gli strumenti e le interfacce di amministrazione Kubernetes tradizionali, come l’utility da riga di comando kubectl e le dashboard Kubernetes.
Gestione del failover automatico delle macchine virtuali che fungono da nodi del cluster Kubernetes se si verifica un errore localizzato dei componenti fisici sottostanti. Ciò integra l’elevata disponibilità intrinseca in Kubernetes, in grado di riavviare automaticamente i conteiner in stato failed.
Conclusioni
Grazie ad Azure Stack HCI l’adozione di architetture applicative basate su container possono essere ospitate direttamente presso il proprio datacenter, adottando la stessa esperienza di gestione di Kubernetes che si ha con il servizio gestito presente nel cloud pubblico di Azure. Anche il processo di deployment risulta molta semplificato ed intuitivo. Inoltre, Azure Stack HCI permette di migliorare ulteriormente l’agilità e la resilienza delle distribuzioni Kubernetes in ambiente on-premises.
On-demand capacity reservations for Azure Virtual Machines (preview)
On-demand capacity reservations for Azure Virtual Machines, now in public preview, enable IT organization to reserve compute capacity for a VM size. The reservation can be for any length of time in any public Azure region or Availability Zone and supports most VM series. You can create and cancel an on-demand capacity reservation at any time, no commitment is required. The ability for you to access compute capacity, with SLA guarantees when on-demand capacity reservations become generally available, ahead of actual VM deployments is particularly important to ensure the availability of business-critical applications running on Azure. On-demand capacity reservations can be combined with Azure Reserved VM Instances (RIs) to significantly reduce costs.
Run Commands for Azure VMware Solution (preview)
Run commands are a collection of PowerShell packages available in the Azure VMware Solution portal that simplify the execution of certain operations on vCenter. With this announcement your cloud administrator can now more easily run management tasks that require elevated privileges.
Microsoft has enabled elastic virtual machine profile and automatic scaling for Azure Virtual Machine Scale Sets with flexible orchestration elastic profile and automatic scaling. The features are now in public preview, and provide:
Up to 1000 instances in a scale set (general purpose virtual machine sizes only)
Ability to manually add VM instances to the scale set
The option to spread instances across fault domains automatically, or specify a fault domain
Place on demand and Spot VMs in the same scale set
(New) Define a VM profile and specify instance count
(New) Automatically scale out and scale in based on metrics, schedule, or AI prediction (private preview)
(New) In guest patching that respects high availability / FD constraints
(New) Automatic extension updates
(New) Automatic instance repair/replacement of unhealthy instances
(New) Terminate notification for on demand and Spot VMs
(New) Secure by default networking – customers must explicitly define outbound connectivity
(New) Improved scale out and scale in reliability, latency, and elasticity
Server Message Block (SMB) 3.1.1 is the most recent version of the SMB protocol, released with Windows 10, containing important security and performance updates. Azure Files SMB 3.1.1 ships with two additional encryption modes, AES-128-GCM and AES-256-GCM, in addition to AES-128-CCM which was already supported. In addition to SMB 3.1.1, Azure Files exposes security settings that change the behavior of the SMB protocol. With this release, you may configure allowed SMB protocol versions, SMB channel encryption options, authentication methods, and Kerberos ticket encryption options. By default, Azure Files enables the most compatible options, however these options may be toggled at any time.
Server Message Block (SMB) Multichannel enables you to improve the IO performance of your SMB client 2-4x, increasing performance and decreasing total cost of ownership.
Storage capacity reservations for Azure Files enable you to significantly reduce the total cost of ownership of storage by pre-committing to storage utilization. To achieve the lowest costs in Azure, you should consider reserving capacity for all production workloads.
Zone redundant storage (ZRS) for Azure Disk Storage
Zone redundant storage (ZRS) for Azure Disk Storage is now generally available on Azure Premium SSDs and Standard SSDs in West Europe, North Europe, West US 2 and France Central regions. Disks with ZRS provide synchronous replication of data across the zones in a region, enabling disks to tolerate zonal failures which may occur due to natural disasters or hardware issues. They also enable you to maximize your virtual machine availability without the need for application-level replication of data across zones, which is not supported by many legacy applications such as old versions of SQL or industry-specific proprietary software. This means that, if a virtual machine becomes unavailable in an affected zone, you can continue to work with the disk by mounting it to a virtual machine in a different zone. You can also use the ZRS option with shared disks to provide improved availability for clustered or distributed applications like SQL FCI, SAP ASCS/SCS, or GFS2.
Automatic key rotation of customer-managed keys for encrypting Azure disks
Azure Disk Storage now enables you to automatically rotate keys for encryption of your data.
Change performance tiers for Azure Premium SSDs with no downtime
On Azure Premium SSDs, you can now change the performance tiers without any downtime to your application (generally available). You can change the performance tier of a disk even when it is attached to running virtual machines. For planned events like a seasonal sales promotion or running a training environment, you need to achieve sustained higher performance for a few hours or days and then return to the normal performance levels. With performance tiers on Premium SSDs, you have the flexibility to scale the disk performance without increasing the disk size by selecting a higher performance tier. You can also change tiers to bring it back to your baseline performance tier, enabling you to achieve higher performance and cost savings.
Networking
New updates to Azure Firewall
New Azure Firewall capabilities:
Azure Firewall supports US West 3, Jio India West, and Brazil Southeast.
Auto-generated self-signed certificates for Azure Firewall Premium SKU.
Secure Hub now supports Availability Zones.
Deploy Azure Firewall without public IP in Forced Tunnel mode.
Configure pre-existing Azure Firewalls in Force Tunnel mode using stop or start commands.
Azure Route Server
Azure Route Server simplifies dynamic routing between your network virtual appliance (NVA) and your virtual network. When you establish a Border Gateway Protocol (BGP) peering between your NVA and Azure Router Server, you can advertise IP addresses from your NVA to your virtual network. Your NVA will also learn what IP addresses your virtual network has. Azure Route Server is a fully managed service and is configured with high availability.
Several key Azure Route Server benefits include:
Simplify network appliance operations
Deploy it in your existing setup
Support any network appliance
Enable new network topology
Private Link Network Security Group Support (preview)
Private Endpoint support for Network Security Groups (NSGs) is now in public preview. This feature enhancement will provide you with the ability to enable advanced security controls on traffic destined to a private endpoint. In order to leverage this feature, you will need to set a specific subnet level property, called PrivateEndpointNetworkPolicies, to Enabled. In addition to toggling this property, you will need to also register for the Microsoft.Network/AllowPrivateEndpointNSG feature.
Private Link UDR Support (preview)
Private Endpoint support for User Defined Routes (UDRs) is now in public preview. This feature enhancement will provide you with the ability to apply custom routes to traffic destined to a private endpoint with a wider subnet range. In order to leverage this feature, you will need to set a specific subnet level property, called PrivateEndpointNetworkPolicies, to Enabled. In addition to toggling this property, you will need to also register for the Microsoft.Network/AllowPrivateEndpointNSG feature.
Address changes on an Azure virtual network that has active peerings (preview)
You can now update your virtual network address space without needing to remove the peering links on their virtual networking and incurring any downtime.
Azure ExpressRoute: new ExpressRoute Direct and Peering locations
New locations are available for ExpressRoute Direct:
Denver
Newport (Wales)
Pune
The new locations support dual 10Gbps or 100Gbps connectivity into Microsoft’s global network.
New peering locations are available for ExpressRoute:
Microsoft rilascia costantemente novità riguardanti gli Azure management services. Pubblicando questo riepilogo si vuole fornire una panoramica complessiva delle principali novità rilasciate nell’ultimo mese. Questo consente di rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Monitor
Azure Monitor
Il connettore IT Service Management è certificato con la versione Quebec di ServiceNow
Il connettore IT Service Management (ITSM) di Azure Monitor risulta ora certificato per la versione Quebec di ServiceNow. Tale connettore consente di stabilire una connessione bidirezionale tra Azure e gli strumenti ITSM, utile per gestire gli incident e risolvere i problemi più velocemente. Inoltre, risulta possibile creare work items nello strumento ITSM, in base agli alert di Azure (Metric Alerts, Activity Log Alerts, e Log Analytics alert).
Livelli inferiori per le reservation dei cluster dedicati di Azure Monitor
Microsoft ha ridotto la prenotazione della capacità (capacity reservation) minima richiesta per i cluster dedicati di Azure Monitor, portandola da 1.000 GB a 500 GB al giorno. Questo consente di sfruttare funzionalità avanzate come customer-managed key, lockbox, ed encryption dell’infrastruttura, anche ai clienti con un volume di inserimento di dati inferiore.
Annunciato il ritiro dell’agente di Log Analytics
Microsoft ha annunciato che il 31 agosto 2024 sarà ritirato l’agente di Log Analytics utilizzato in Azure Monitor. Pertanto, prima di tale data, è opportuno utilizzare il nuovo Azure Monitor agent (AMA) e data collection rules (DCR) di Azure Monitor per monitorare le macchine virtuali ed i server.
Configure
Azure Automation
Nuove funzionalità prossime al rilascio
Microsoft ha annunciato che per Azure Automation verranno presto rilasciate le seguenti nuove funzionalità:
Supporto per Azure AD: possibilità di utilizzare l’autenticazione basata su Azure AD per gli endpoint pubblici di automazione
Supporto per Powershell 7: possibilità di eseguire runbook di Azure Automation, in scenari di produzione, che utilizzano PowerShell 7.1
Azure Automation Hybrid Worker Extension per Azure e per macchine Azure Arc: possibilità di effettuare l’onboard di hybrid workers utilizzando l’hybrid extension per Azure e per macchine Azure Arc.
Supporto per le Availability Zone, utile per aumentare i livelli di affidabilità e resilienza.
Supporto nativo del modulo Az di Powershell.
Govern
Azure Policy
Azure Guest Configuration Policy: possibilità di applicare anche delle impostazioni all’interno dei sistemi(preview)
Le Guest Configuration Policy permettono di controllare le impostazioni all’interno di una macchina, sia per le macchine virtuali in esecuzione in ambiente Azure che per le macchine “Arc Connected”. Al momento, la maggior parte delle Guest Configuration Policy di Azure permettono solamente di effettuare controlli sulle impostazioni all’interno della macchina, ma non applicano configurazioni. Microsoft ha però annunciato in preview la possibilità di applicare anche delle configurazioni fornite da Microsoft oppure di creare i propri pacchetti di configurazione usando PowerShell DSC versione 3.
Azure Cost Management
Aggiornamenti relativi ad Azure Cost Management and Billing
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.
Secure
Azure Security Center
Azure Defender for SQL disponibile dal blade Azure SQL Virtual Machine
Questa nuova esperienza di consultazione delle informazioni di Azure Defender per le macchine virtuali SQL, consente di visualizzare, direttamente dal pannello della macchina virtuale SQL, le informazioni relative alle procedure di sicurezza consigliate per i relativi database SQL Server.
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Supporto per l’Archive storage per il backup delle VMs e di SQL a bordo di VMs
In Azure Backup è ora possibile spostare i recovery point per risparmiare sui costi e conservare i dati di backup per una durata maggiore. Questa funzionalità è disponibile per le VMs di Azure e per i SQL Server installati a bordo delle VMs di Azure. Utilizzando Azure PowerShell, è possibile spostare questi backup dal standard tier al nuovo archive tier.
Quando si spostano i dati di backup dal vault-standard al vault-archive, Azure Backup converte i dati incrementali in backup full. Questo procedimento comporta un aumento dei GB complessivi utilizzati, ma i costi si riducono a causa dell’enorme differenza del costo per GB tra i due livelli di archiviazione. Per semplificare questo procedimento, Azure Backup fornisce dei consigli sui Recovery Points (RPs) per i quali è consigliata la migrazione nel vault-archive. I ripristini è possibile farli in modo integrato dal portale di Azure, con un processo semplice e intuitivo.
Azure Site Recovery
Supporto in ASR per il global disaster recovery
Azure Site Recovery (ASR) ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta.
Estesa la data del ritiro degli Hard coded IP address
Microsoft ha esteso la data del ritiro per gli indirizzi IP codificati per la connessione con i servizi di Azure Site Recovery al 31 agosto 2024. Questo consente di avere più tempo a disposizione per adeguare le configurazioni degli ambienti per utilizzare gli Azure service tag.
Migrate
Azure Migrate
Software inventory e analisi delle dipendenze agentless
In Azure Migrate è ora possibile effettuare l’inventario delle applicazioni, dei ruoli e delle funzionalità installate ed eseguire l’analisi delle dipendenze, sui server Windows e Linux, senza installare alcun agente. L’analisi delle dipendenze senza agente consente di identificare e comprendere le dipendenze tra i server, supportando la raccolta dei dati per un massimo di 1000 server contemporaneamente.
Discovery e assessment delle Web App ASP.NET con Azure Migrate(preview)
Azure Migrate consente ora di individuare ed effettuare l’assessment delle Web App ASP.NET in esecuzione su Web server IIS on-premises e gestirne la migrazione. Fino ad ora, era necessario utilizzare strumenti come App Service Migration Assistant per valutare le Web App. Grazie all’introduzione di questa funzionalità in Azure Migrate, è possibile effettuare il discovery delle Web App .NET in esecuzione nel proprio ambiente VMware e creare assessment per gestire la migrazione verso Azure IaaS oppure Azure App Service.
Containerizzazione delle app e migrazione verso AKS oppure verso Azure App Service
Lo strumento di containerizzazione delle app di Azure Migrate consente di modernizzare le applicazioni Web ASP.NET e Java esistenti, usando un approccio di containerizzazione che richiede modifiche minime oppure nulle alle applicazioni. Lo strumento raggruppa le applicazioni esistenti in esecuzione sui server in un’immagine container e consente di effettuarne la distribuzione in container in esecuzione in Azure Kubernetes Service (AKS) oppure in Azure App Service. Come parte del processo di migrazione, lo strumento consente di parametrizzare le configurazioni dell’applicazione, esternalizzare le dipendenze del file system utilizzando volumi persistenti e configurare il monitor dell’applicazione containerizzata mediante Application Insights.
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Placement polices for Azure VMware Solution (preview)
Placement policies are used to define constraints for running virtual machines in the Azure VMware Solution software-defined data center (SDDC). These constraints allow you to decide where and how the virtual machines should run within the SDDC clusters. Placement polices are used to support performance optimization of virtual Machines (VMs) through policy, and help mitigate the impact of maintenance operations to policies within the SDDC cluster. When you create a placement policy, it creates a vSphere Distributed Resource Scheduler (DRS) rule in the specified vSphere cluster. It also includes additional logic for interoperability with Azure VMware Solution operations.
New VM series supported by Azure Batch
The selection of VMs that can be used by Azure Batch has been expanded, allowing newer Azure VM series to be used. The following additional VM series can now be specified when Batch pools are created:
H-series Azure Virtual Machine sizes (H8, H8m, H16, H16r, H16m, H16mr, H8 Promo, H8m Promo, H16 Promo, H16r Promo, H16m Promo, and H16mr Promo) on 31 August 2022.
ND-series virtual machine sizes on 31 August 2022.
Basic and Standard A-series VMs on 31 August 2024.
Azure Government Top Secret now generally available for US national security missions
Azure Government Top Secret is available for US and this is a significant milestone in Microsoft commitment to bringing unmatched commercial innovation to US government customers across all data classifications. This announcement, together with new services and functionality in Azure Government Secret, provides further evidence of Microsoft’s relentless commitment to the mission of national security, enabling customers and partners to realize the vision of a multi-cloud strategy and achieve greater agility, interoperability, cost savings, and speed to innovation.
Storage
Azure Blob storage inventory
Inventory provides an easy way to gain insights into the containers and all block, append, and page blobs stored within an account. Blob Inventory can be selected to provide a full listing of all blobs and containers on a daily or weekly basis. Prior to Inventory, either a separate catalog system or, listing of all blobs and analyzing added complexity and cost to solutions that used blob storage. With inventory, all blobs and containers that match an optional filter will be listed on a daily or weekly basis to a CSV or Parquet file that can then be processed for insights.
Azure Archive Storage events for easy rehydration of archived blobs
The Azure Archive Storage provides a secure, low-cost means for retaining cold data including backups and archival storage. When your data is stored in Archive Storage, the data is offline and not available for read until it is moved to the hot or cool tier. Previously, the only way to determine when blob rehydration was complete and available to be read was to repeatedly poll the status of the rehydration operation, increasing complexity and cost. Azure Event Grid now supports events that fire when a blob is rehydrated from the archive tier. The Microsoft.Storage.BlobCreated event fires when a blob is copied from the archive tier to a new destination blob in the hot or cool tier. The Microsoft.Storage.BlobTierChanged event fires when the archived blob’s tier is changed to hot or cool. Your application can handle these events in order to respond to blob rehydration.
Azure Blob storage: last access time tracking
Last access time tracking integrates with lifecycle management to allow the automatic tiering and deletion of data based on when individual blobs are last accessed. This allows greater cost control as well as an automatic workflow including deletion of data after it is no longer used. Last access time can also be used without lifecycle management by any solution that needs to understand when individual blobs are last read and then take action. Lifecycle management with last access time tracking is available in all public regions for accounts with flat namespace used. Azure Data Lake Storage Gen2 will be supported later this year.
Networking
Network Insights: enhanced troubleshooting experiences for additional resources
You now have access to rich insights and enhanced troubleshooting experiences for four additional networking resources in Network Insights: Private Link, NAT Gateway, Public IP, and NIC.
With the onboarding of these resources, customers can access:
A resource topology showing resource health and connected resources
A pre-built workbook showing all key metrics along multiple
Direct links to documentation and troubleshooting help