Archivi categoria: Datacenter Management

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Arc per la gestione dei sistemi server: benefici e scenari di utilizzo

Infrastrutture eterogenee, applicazioni basate su differenti tecnologie e soluzioni dislocate su diversi cloud pubblici sono elementi sempre più diffusi negli ambienti IT aziendali. Queste complessità, unite ad una continua evoluzione dei propri datacenter fanno emergere sempre più la necessità di visualizzare, governare e proteggere le risorse IT, indipendentemente da dove sono in esecuzione. In Microsoft, questa esigenza dei clienti è stata indirizzata progettando una soluzione che permette di gestire realtà complesse, offrendo inoltre la possibilità di portare l’innovazione del cloud anche utilizzando infrastrutture esistenti: questa soluzione prende il nome di Azure Arc. In particolare, Azure Arc for servers estende le possibilità offerte da Azure in ambito governance e management anche alle macchine fisiche ed ai sistemi virtuali che risiedono in ambienti differenti da Azure. In questo articolo verranno esplorati i principali benefici e gli scenari di implementazione che si possono contemplare adottando Azure Arc nella gestione dei sistemi server.

L’abilitazione dei server ad Azure Arc permette di gestire i server fisici e le macchine virtuali che risiedono all’esterno di Azure, sulla rete aziendale on-premises oppure presso altri cloud provider. Questa esperienza di gestione, valida sia per sistemi Windows sia per i sistemi Linux, è progettata per fornire coerenza con le metodologie di gestione delle macchine virtuali native che risiedono in ambiente Azure. Connettendo infatti una macchina ad Azure tramite Arc viene considerata a tutti gli effetti come una risorsa Azure. Ogni macchina connessa ha un ID specifico, viene inclusa in un resource group e beneficia dei costrutti standard di Azure.

Figura 1 – Azure Arc Management Overview

Principali scenari di utilizzo

La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per usufruire delle soluzioni di management e di monitoring in seguito descritte.

Visibilità e organizzazione

In ambienti ibridi e multicloud, può essere particolarmente sfidante ottenere una visione centralizzata di tutte le risorse disponibili. Alcune di queste risorse sono in esecuzione in Azure, alcune in ambiente locale, presso le filiali oppure presso altri provider cloud. Collegando le risorse ad Azure Resource Manager tramite Azure Arc, è possibile organizzare, inventariare e gestire centralmente un’ampia gamma di risorse, inclusi server Windows e Linux, server SQL, cluster Kubernetes e servizi di Azure in esecuzione in Azure e all’esterno di Azure. Questa visibilità è possibile ottenerla direttamente dal portale Azure ed è possibile eseguire query specifiche utilizzando Azure Resource Graph.

Figura 2 – Azure Arc e risorse nel portale Azure

Gestione degli accessi

Con Azure Arc for servers è possibile fornire l’accesso ai sistemi tramite Azure role-based access control (Azure RBAC). Inoltre, in presenza di ambienti e tenant differenti, Azure Arc si integra anche con Azure Lighthouse. Questo scenario può essere di particolare interesse per i provider che offrono servizi gestiti a più clienti.

Monitor

Tramite VM Insights è possibile consultare i dati principali di performance, provenienti dal sistema operativo guest. Grazie alle potenti funzionalità di aggregazione dei dati e di filtering è possibile monitorare agilmente le performance per un numero molto elevato di sistemi ed individuare facilmente quelle che presentano problematiche di performance. Inoltre, si ha la possibilità di generare una mappa con le interconnessioni presenti tra i vari componenti che risiedono su sistemi differenti. Le mappe mostrano come le VMs ed i processi interagiscono tra loro e possono identificare eventuali dipendenze da servizi di terze parti. La soluzione permette anche di controllare eventuali errori di connessione, conteggia le connessioni in tempo reale, i byte di rete inviati e ricevuti dai processi e le latenze riscontrare a livello di servizio.

Figura 3 – Monitoring: Performance

Figura 4 – Monitoring: Map

Azure Policy guest configurations

Le guest Configuration Policy consentono di controllare le impostazioni all’interno di un sistema, sia per le macchine virtuali in esecuzione in ambiente Azure sia per le macchine “Arc Connected”. La convalida viene eseguita dal client e dall’estensione Guest Configuration per quanto riguarda:

  • Configurazione del sistema operativo
  • Configurazione oppure presenza di applicazioni
  • Impostazioni dell’ambiente

Al momento, la maggior parte delle Guest Configuration Policy di Azure permettono solamente di effettuare controlli sulle impostazioni all’interno della macchina, ma non applicano configurazioni. Per maggiori informazioni rispetto a questo scenario è possibile consultare l’articolo Azure Governance: come controllare le configurazioni dei sistemi in ambienti ibridi e multicloud.

Inventory

Questa funzionalità consente di recuperare informazioni di inventario relative a: software installati, files, chiavi di Registry in ambiente Windows, Servizi Windows e Daemons Linux. Il tutto può essere consultato facilmente direttamente dal portale Azure.

Change Tracking

La funzionalità di Change Tracking consente di monitorare le modifiche apportate ai sistemi relativamente a Daemons, File, Registry, Software e Servizi Windows. Tale funzionalità può risultare molto utile in particolare per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 5 – Change Tracking e Inventory

Update Management

La soluzione di Update Management consente di avere una visibilità complessiva sulla compliance degli update sia per sistemi Windows sia per sistemi Linux. La solution non è solo utile a fini di consultazione, ma consente anche di schedulare dei deployment per l’installazione degli update all’interno di specifiche finestre di manutenzione.

Figura 6 – Update Management

Azure Defender
La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per garantire che tutte le macchine dell’infrastruttura siano protette da Azure Defender for Server. Analogamente a una macchina virtuale di Azure, sarà inoltre necessario distribuire l’agente di Log Analytics nel sistema di destinazione. Per semplificare il processo di onboarding questo agente viene distribuito utilizzando la VM extension, e questo è uno dei vantaggi dell’utilizzo di Arc.

Una volta che l’agente di Log Analytics è stato installato e connesso ad un workspace utilizzato da ASC, la macchina sarà pronta per utilizzare e beneficiare delle varie funzionalità di sicurezza offerte nel piano Azure Defender for Servers.

Strumenti di Deployment

I deployment possono essere semplificati grazie all’utilizzo di Azure Automation State Configuration e delle Azure VM extensions. Questo permette di contemplare configurazioni post-deployment oppure l’installazione del software utilizzando la Custom Script Extension.

Conclusioni

Mantenere il controllo e gestire la sicurezza dei workload in esecuzione on-premises, in Azure e su altre piattaforme cloud può risultare particolarmente sfidante. Grazie ad Azure Arc for Servers è possibile estendere facilmente i servizi di management e di monitoring tipici di Azure anche ai workloads che risiedono all’esterno dell’ambiente Azure. Inoltre, Azure Arc consente di ottenere informazioni dettagliate e di organizzare le varie risorse IT in un’unica console centralizzata, utile per gestire e controllare efficacemente tutto il proprio ambiente IT.

Azure IaaS and Azure Stack: announcements and updates (June2021 – Weeks: 23 and 24)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Confidential Computing price reduction on DCsv2 virtual machines

DCsv2-series protects the confidentiality and integrity of your data and code while it’s processed in the public cloud. Microsoft is announcing a price reduction on DCsv2-series Azure Virtual Machines by 37%. The new pricing is effective June 1st, 2021, and applies to all the regions where DCsv2-series is available.

New datacenter region in Arizona

Microsoft is launching a new sustainable datacenter region in Arizona, known as “West US 3.” For more details you can read “Expanding cloud services: Microsoft launches its sustainable datacenter region in Arizona“.

Azure Virtual Machines DCsv2-series are available in Australia

Confidential computing DCsv2-series virtual machines (VMs) are now available in Australia East, Austria Southeast will launch in the coming weeks to provide disaster recovery capabilities. 

Storage

Azure Blob index tags 

Prior to index tags, solutions that required the ability to quickly find specific objects in a blob container would need to keep a secondary catalog.  Blob index tags provides a built in capability to add tags and then quickly query for or filter using this information.  This provides a simpler solution without requiring a separate query system. This includes the ability to set index tags both upon upload or after upload.  You can utilize these indexes as part of lifecycle management that automates deletion and movement between tiers.

Networking

New Azure private MEC solution announced

An evolution of Private Edge Zones, Azure private multi-access edge compute (MEC) expands the scope of possibilities from a single platform and service to a combination of edge compute, multi-access networking stacks, and the application services that run together at the edge. These capabilities help simplify integration complexity and securely manage services from the cloud for high-performance networking and applications.

In addition to the Azure private MEC solution, we are announcing the following Microsoft and partner services and solutions:

  • New Azure Network Function Manager (public preview) service
  • Metaswitch Fusion Core third-party services on Azure Stack Edge
  • Affirmed Private Network Service third-party service on Azure Stage Edge
  • New Azure Marketplace solutions from our partners’

Default Rule Set 2.0 for Azure Web Application Firewall (preview)

The Default Rule Set 2.0 (DRS 2.0) for Azure Web Application Firewall (WAF) deployments running on Azure Front Door is in preview. This rule set is only available on the Azure Front Door Premium SKU. DRS 2.0 includes the latest changes to our rule set, including the addition of anomaly scoring. With anomaly scoring, incoming requests are assigned an anomaly score when they violate WAF rules and an action is taken only when they breach an anomaly threshold. This helps drastically reduce false positives for customer applications. Also included in DRS2.0 are rules powered by Microsoft Threat Intelligence which offer increased coverage and patches for specific vulnerabilities.

Azure Stack HCI: la soluzione hyper-converged in continua evoluzione – edizione di giugno 2021

Azure Stack HCI è la soluzione che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione di workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Recentemente Microsoft ha apportato una serie di nuove funzionalità che aprono nuovi scenari nell’adozione di questa soluzione e che consentono di gestire al meglio la propria infrastruttura ibrida basata su Azure Stack HCI. In questo articolo vengono riportati i principali aspetti che hanno subito un’evoluzione e le nuove funzionalità recentemente introdotte in Azure Stack HCI.

Azure Kubernetes Service in Azure Stack HCI

Una delle principali novità è la possibilità di attivare Azure Kubernetes Service (AKS) in Azure Stack HCI. Questo nuovo scenario di implementazione di AKS on-premises permette di automatizzare l’esecuzione su larga scala di applicazioni moderne basate su micro-servizi. Grazie ad Azure Stack HCI l’adozione di queste architetture applicative basate su container possono essere ospitate direttamente presso il proprio datacenter, adottando la stessa esperienza di gestione di Kubernetes che si ha con il servizio gestito presente nel cloud pubblico di Azure.

Figura 1 – Panoramica di AKS su Azure Stack HCI

Azure Monitor Insights per Azure Stack HCI (preview)

La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI, versione 21H2 connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, avendo così la possibilità di utilizzare potenti aggregazioni e filtri per analizzare al meglio i dati raccolti nel tempo. Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione dei dati.

Si ha la possibilità di visualizzare i dati di monitor di un singolo cluster dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI con una panoramica dell’integrità del cluster, lo stato di nodi e delle macchine virtuali (CPU, memoria e consumo di storage), metriche delle prestazioni e altro ancora. Si tratta degli stessi dati forniti anche da Windows Admin Center, ma progettati per scalare fino a 500 cluster contemporaneamente.

Figura 2 – Pannello di controllo di Azure Monitor Insights per Azure Stack HCI

Semplificazione del networking con Network ATC (preview)

I deployment e le operations di Azure Stack HCI in ambito networking possono risultare complessi e soggetti ad errori. A causa della flessibilità che viene fornita nella configurazione dello stack di rete degli host che compongono il cluster Azure Stack HCI, ci sono diverse parti che possono essere configurate non nel migliore dei modi. Rimanere aggiornati con le ultime best practice è anche una sfida poiché vengono continuamente apportati miglioramenti alle tecnologie sottostanti. Inoltre, la coerenza della configurazione tra i nodi del cluster HCI è un aspetto importante in quanto consente di avere un ambiente stabile e più affidabile.

Network ATC semplifica la creazione e la gestione della configurazione di rete per i nodi Azure Stack HCI, aiutando a:

  • Ridurre i tempi, la complessità e gli errori di implementazione del networking degli host del cluster
  • Distribuire le ultime best practice convalidate e supportate da Microsoft
  • Garantire la coerenza della configurazione in tutto l’ambiente cluster

Attivazione automatica di macchine virtuali Windows

A partire dall’aggiornamento cumulativo di giugno 2021, Azure Stack HCI supporterà la popolare funzionalità di attivazione automatica delle macchine virtuali (Automatic VM Activation – AVMA) di Hyper-V per Windows Server. I clienti che dispongono di una chiave di attivazione Windows Server 2019 Datacenter Edition possono inserirle direttamente nell’host Azure Stack HCI utilizzando Windows Admin Center oppure PowerShell. In questo modo. le macchine virtuali ospitate in ambiente cluster che eseguono Windows Server erediteranno automaticamente l’attivazione dall’host, senza doverla gestire per ogni macchina virtuale.

Figura 3 – Automatic VM Activation (AVMA) da Windows Admin Center

Estensione del periodo di prova a 60 giorni

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare a fondo la soluzione. La durata di questa prova viene estesa da 30 giorni a 60 giorni e inizierà da quando si completerà la registrazione dell’ambiente cluster. Questi cambiamenti sono stati applicati a tutte le prove a partire dal 3 maggio 2021.

Preview channel

A partire dall’aggiornamento cumulativo di giugno 2021, si ha la possibilità di aderire con ambienti cluster non di produzione al canale Preview, analogo al programma Windows Insider ma per Azure Stack HCI.  Si tratta di un programma che consente ai clienti di installare la versione successiva del sistema operativo prima del rilascio ufficiale (build pre-release). Questo permette di valutare le nuove funzionalità di Azure Stack HCI ed è a solo scopo di valutazione e test. L’adesione a questo programma non prevede nessun costo per Azure Stack HCI e l’ambiente cluster non potrà avere nessun tipo di supporto. Il canale Preview permetterà di condividere feedback sull’esperienza di partecipazione al canale, utili per arricchire e migliorare l’adozione di Azure Stack HCI.

Figura 4 – Adesione al canale Preview da Windows Admin Center

Disponibilità in Cina

Il team di Azure Stack HCI sta lavorando per rendere disponibile il proprio servizio in altre region ed ora è possibile attivarlo anche in Azure Cina. Si può infatti scaricare Azure Stack HCI da azure.cn, registrare il proprio cluster nella region China East 2 ed usufruire dei vantaggi della soluzione. I sistemi integrati per Azure Stack HCI sono disponibili in Cina per differenti vendor, da Lenovo e Dell, oltre che da partner regionali, garantendo una forte presenza locale in grado di fornire la migliore consulenza tecnica e il supporto necessario.

Conclusioni

Questa serie di nuove funzionalità introdotte dimostra un importante investimento da parte di Microsoft nella soluzione Azure Stack HCI. Grazie a un costante miglioramento, all’introduzione continua di nuove funzionalità e all’inclusione di nuovi scenari di utilizzo, la proposizione per scenari hyper-converged risulta sempre più completa, integrata e performante. Azure Stack HCI si integra perfettamente all’ambiente on-premises esistente ed offre un importante valore aggiunto: la possibilità di connettere Azure Stack HCI con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Questo aspetto in particolare la differenzia fortemente da altri competitor che offrono soluzioni in questo ambito.

Azure IaaS and Azure Stack: announcements and updates (June 2021 – Weeks: 21 and 22)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Azure Storage Blob inventory is now available in all public regions (preview)

Azure blob storage inventory provides you the ability to understand the total number of objects, their size, tier, and other information to gain insight into your object storage estate. Inventory can be used with Azure Synapse to calculate summaries by container. Microsoft has expanded preview to all public regions for blob inventory.

Key Rotation and Expiration Policies

Key rotation is one of the best security practices to reduce the risk of secret leakage for enterprise customers. Customers using Azure Storage account access keys can rotate their keys on demand, in the absence of key expiry dates and policies customers find it difficult to enforce and manage this key rotation automatically.  The new feature will allow you to not only set key expiration duration but also add policies that can mandate anyone deploying storage endpoints to specify key rotation duration. Furthermore, you would be able to monitor key expiration and set alerts if a key is about to expire. For accounts that are nearing key expiry, you can rotate the keys using APIs, CLI, Powershell, or Azure Portal.

Networking

ExpressRoute Global Reach Pricing Reduction

Microsoft is annoucing a 50% decrease in the data transfer price for ExpressRoute Global Reach.  This pricing change will go into effect as of June 1, 2021. For more information about ExpressRoute Global Reach pricing, visit the ExpressRoute Pricing webpage.

Azure Stack

Azure Stack HCI

Azure Kubernetes Service (AKS) on Azure Stack HCI

Azure Kubernetes Services (AKS) on Azure Stack HCI simplifies the Kubernetes cluster deployment on Azure Stack HCI. It offers hybrid capabilities and consistency with Azure Kubernetes Service for ease of app portability and management. You can take advantage of familiar tools and capabilities to modernize both Linux and Windows .NET apps on-premises. Furthermore, its built-in security enables you to deploy your modern applications anywhere: cloud, on-premises, and edge.

Free Trial Now Available

The Azure Stack HCI team has extended the built-in free software trial from 30 days to 60 days giving more time for customers and partners to evaluate their virtual workloads on Azure Stack HCI in planning their purchase decision.  There’s nothing you need to do to enable the trial duration, it’s been automatically extended.

Available in China

Azure Stack HCI is now available in the China cloud – making it very easy to get all the benefits of Azure Stack HCI. 

New feature called Network ATC

The next update available to Azure Stack HCI subscribers will be 21H2 which is in preview right now. With this update comes a new feature called Network ATC, which simplifies the deployment and management of networking on your HCI hosts.

If you’ve deployed Azure Stack HCI previously, you know that network deployment can pose a significant challenge. You might be asking yourself:

  • How do I configure or optimize my adapter?
  • Did I configure the virtual switch, VMMQ, RDMA, etc. correctly?
  • Are all nodes in the cluster the same?
  • Are we following the best practice deployment models?
  • (And if something goes wrong) What changed!?

So, what does Network ATC actually set out to solve? Network ATC can help:

  • Reduce host networking deployment time, complexity, and errors
  • Deploy the latest Microsoft validated and supported best practices
  • Ensure configuration consistency across the cluster
  • Eliminate configuration drift

Network ATC does this through some new concepts, namely “intent-based” deployment. If you tell Network ATC how you want to use an adapter, it will translate, deploy, and manage the needed configuration across all nodes in the cluster. 

Azure Management services: le novità di Maggio 2021

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services, viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Log Analytics workspace insights

Microsoft ha annunciato la disponibilità di Log Analytics workspace insights che consente di ottenere informazioni dettagliate sui workspace di Log Analytics, fornendo una panoramica completa in merito ai seguenti aspetti: utilizzo, prestazioni, integrità, agenti, query e change logs.

Queste le principali domande alle quali la soluzione può fornire una risposta:

  • Quali sono le tabelle principali, quelle in cui viene importata la maggior parte dei dati?
  • Quale risorsa invia la maggior parte dei log verso il workspace?
  • Quanto tempo impiegano i log a raggiungere il workspace?
  • Quanti agenti sono collegati all’area di lavoro? Quanti sono in stato di salute?
  • Controllo delle query: quante query vengono eseguite nel workspace? Quali sono i loro codici di risposta e il tempo di durata? Quali sono le query lente e inefficienti che richiedono un sovraccarico del workspace?
  • Chi ha impostato un limite giornaliero? Quando la conservazione dei dati è cambiata?
    • Utili per tracciare un registro delle modifiche delle impostazioni del workspace.

Export dei log di Azure Monitor verso destinazioni multiple (preview)

Si ha ora la possibilità di creare fino a 10 regole di esportazione dei dati in ciascun workspace di Log Analytics, avendo la flessibilità di decidere quali tabelle esportare e verso quale destinazione (storage accounts oppure event hubs). Tale possibilità di configurazione consente di affrontare questi aspetti:

  • Event hub rate limit
  • Limite di velocità del singolo storage account
  • Log differenti possono essere esportati in destinazioni differenti.

Aggiornamenti relativi alla user interface (UI)

In Log Analytics sono stati introdotti i seguenti aggiornamenti relativi alla user interface (UI):

  • Consultazione dei custom logs: risulta ora possibile controllare e gestire la tabella ed i campi personalizzati da un nuovo pannello dedicato, offrendo una nuova interfaccia utente che migliora l’esperienza di consultazione dei custom logs.
  • Azure Dashboard: le parti di Log Analytics aggiunte alle dashboard di Azure supportano l’integrazione con i filtri.

Query packs in Azure Monitor (preview)

In Azure Monitor sono stati resi disponibili dei pacchetti di query , che sono essenzialmente oggetti ARM contenenti diverse query. Tra le principali funzionalità troviamo:

  • Trattandosi di oggetti ARM, viene fornito un controllo puntuale delle autorizzazioni e possono essere distribuiti tramite codice e incorporati all’interno di policy.
  • Funzionano in tutti i contesti ed in tutti gli ambienti, con la possibilità di caricarli in più sottoscrizioni.
  • Consentono alle organizzazioni di organizzare meglio le query in base alla loro tassonomia, grazie alla presenza di nuovi metadati.
  • L’esperienza chiara, armonizzata e contestuale all’ambiente è inglobata in Log Analytics.

Disponibilità in nuove regions

Azure Monitor Log Analytics è ora disponibile anche nella region di South India. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Secure

Azure Security Center

Integration con GitHub Actions (in public preview)

L’integrazione di Azure Security Center (ASC) con GitHub Actions, in anteprima pubblica, consente di incorporare facilmente sicurezza e conformità fin dalle prime fasi del ciclo di vita dello sviluppo del software. Grazie a questa esperienza integrata è possibile ottenere una maggiore visibilità in merito alle operazioni IT e alla sicurezza IT, sia nella pipeline CI / CD, sia nelle scansioni di sicurezza dei container registry all’interno di ASC. Inoltre, la tracciabilità end-to-end facilita agli sviluppatori l’identificazione dei problemi, migliorando i tempi di risoluzione e rafforzando la propria cloud security posture.

Nuova scansione dei container

Azure Security Center ha introdotto una nuova scansione per i container che analizza le immagini per individuare le vulnerabilità prima che avvenga l’azione di push all’interno degli Azure container registries. In futuro, ASC fornirà anche delle raccomandazioni nel caso rilevi workflows che inviano immagini Docker senza aver abilitato azioni di scansione CI / CD.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Backup per Azure Blobs

Il backup di Azure Blob è una soluzione gestita di protezione dei dati, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e quando necessario possono essere ripristinati da un determinato momento. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.

Azure Site Recovery

Abilitazione di Azure Site Recovery (ASR) in fase di creazione delle macchine virtuali

Durante la creazione di nuove macchine virtuali dal portale Azure è ora possibile abilitare anche il processo di replica di Azure Site Recovery. Questa possibilità viene inclusa nelle opzioni di gestione delle macchine virtuali insieme a quelle già disponibili, quali Monitoring, Identity, e Backup.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda la migrazione di macchine virtuali e di server fisici con dischi del sistema operativo fino a 4 TB, che ora risulta supportata utilizzando il metodo di migrazione basato sulla presenza dell’agente.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (May 2021 – Weeks: 19 and 20)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Zone redundant storage (ZRS) option for Azure managed disks (preview)

Zone redundant storage (ZRS) option for Azure managed disks is now available on Premium SSDs and Standard SSDs in public preview in: West Europe, North Europe, West US 2 and France Central regions. Disks with ZRS provide synchronous replication of data across the zones in a region, enabling disks to tolerate zonal failures which may occur due to natural disasters or hardware issues. Disks with ZRS maintain three consistent copies of the data in distinct Availability Zones in a region, making them tolerant to outages. They also allow you to maximize your virtual machine availability without the need for application-level replication of data across zones, which is not supported by many legacy applications such as old versions of SQL or industry-specific proprietary software. This means that, if a virtual machine becomes unavailable in an affected Zone, you can continue to work with the disk by mounting it to a virtual machine in a different zone. You can also use the ZRS option with shared disks to provide improved availability for clustered or distributed applications like SQL FCI, SAP ASCS/SCS or GFS2.

Lower pricing for provisioned throughput on Azure Ultra Disks

Microsoft is announcing a price reduction on provisioned throughput for Azure Ultra Disks by 65%. The new pricing is effective May 1st, 2021, and applies to all the regions where Ultra Disks are available. Azure Ultra Disks offer high throughput, high IOPS, and consistent low latency disk storage for Azure Virtual Machines (VMs).

Azure NetApp Files: Application Consistent Snapshot tool (AzAcSnap)

The Azure Application Consistent Snapshot tool (AzAcSnap) is a command-line tool enables you to simplify data protection for third-party databases (SAP HANA) in Linux environments (for example, SUSE and RHEL). Since the January 2021 preview announcement, AzAcSnap has seen wide adoption among enterprise customers for fast backup of Azure NetApp Files volumes including multi-TB databases and scale-out scenarios for SAP HANA. Now it is available.

Azure File Sync agent v12.1
 

The v12.0 agent release had two bugs which are fixed in this release:

  • Agent auto-update fails to update the agent to a later version.
  • FileSyncErrorsReport.ps1 script does not provide the list of per-item errors.

If agent version 12.0 is installed on your servers, you will need to update to v12.1 using Microsoft Update or Microsoft Update Catalog (see installation instructions in KB4588751).

More information about this release:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations.
  • The agent version for this release is 12.1.0.0.
  • A restart may be required if files are in use during the installation.
  • Installation instructions are documented in KB4588751.

Networking

Virtual Network peering support for Azure Bastion

Azure Bastion and VNet peering can be used together. When VNet peering is configured, you don’t have to deploy Azure Bastion in each peered VNet. This means if you have an Azure Bastion host configured in one virtual network (VNet), it can be used to connect to VMs deployed in a peered VNet without deploying an additional Bastion host.

Azure VPN Client for macOS (preview)

Azure VPN Client for macOS, with support for native Azure AD, certificate-based, and RADIUS authentication for OpenVPN protocol is in public preview. Native Azure AD authentication support is highly desired by organizations as it enables user-based policies, conditional access, and multi-factor authentication (MFA) for P2S VPN. Native Azure AD authentication requires both Azure VPN gateway integration and the Azure VPN Client to obtain and validate Azure AD tokens. With the Azure VPN Client for macOS, customers can use user-based policies, Conditional Access, as well as Multi-factor Authentication (MFA) for their Mac devices.

Application Gateway Mutual Authentication (preview)

Azure Application Gateway now supports the ability to perform frontend mutual authentication. In addition to the client authenticating Application Gateway in a request, Application Gateway can now also authenticate the client. You can upload multiple client Certificate Authority (CA) certificate chains for Application Gateway to use for client authentication. Additionally, Application Gateway also allows you to configure listener specific SSL policies. You can choose to enable mutual authentication at a per listener level on your gateway, as well as choose to pass client authentication information to the backends through server variables. This feature enables scenarios where Application Gateway needs to authenticate the client in addition to the client authenticating Application Gateway.

Azure ExpressRoute: 5 New Peering Locations Available

 New peering locations are now available for ExpressRoute:

  • Bogota
  • Madrid
  • Sao Paulo
  • Rio de Janeiro
  • Toronto2

With this announcement, ExpressRoute is now available across 75 global commercial Azure peering locations. 

Azure IaaS and Azure Stack: announcements and updates (May 2021 – Weeks: 17 and 18)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure Hybrid Benefit for Linux with RI and VMSS Support

Azure Hybrid Benefit is available for Linux, extending the ability to easily migrate RHEL and SLES servers to Azure beyond existing pay-as-you-go instances to include support for Azure Reserved Instance (RI) and virtual machine scale set (VMSS). 

While previous Bring-Your-Own-Subscription cloud migration options available to Red Hat and SUSE customers allowed them to use their pre-existing RHEL and SLES subscriptions in the cloud, Azure Hybrid Benefit for Linux improves upon this with several capabilities unique to Azure making enterprise Linux cloud migration even easier than before:

  • Applies to all Red Hat Enterprise Linux and SUSE Linux Enterprise Server pay-as-you-go images available in the Azure Marketplace or Azure Portal. No need to provide your own image.
  • Save time with seamless post-deployment conversions—production redeployment is unnecessary. Simply convert the pay-as-you-go images used during your proof-of-concept testing to bring-your-own-subscription billing.
  • Lower ongoing operational costs with automatic image maintenance, updates, and patches: Microsoft maintains the converted RHEL and SLES images for you.
  • Enjoy the convenience of unified user interface integration with the Azure CLI, providing the same UI as other Azure virtual machines, as well as scalable batch conversions.
  • Get co-located technical support from Azure, Red Hat, and SUSE with just one ticket.
  • Combine with recently announced Red Hat and SUSE support for Azure shared disks to lift-and-shift failover clusters and parallel file systems, like Global File System.
  • Fully compatible with Azure Arc, providing end-to-end hybrid cloud operations management for Windows, RHEL, and SLES servers in one solution.

New Azure VMs for general purpose and memory intensive workloads (preview) 

The new Dv5, Dsv5, Ddv5, Ddsv5, and Ev5, Edv5 series Azure Virtual Machines, now in preview, are based on the 3rd Generation Intel® Xeon® Platinum 8370C (Ice Lake) processor in a hyper-threaded configuration. This custom processor can reach an all-core Turbo clock speed of up to 3.5GHz and features Intel® Turbo Boost Technology 2.0, Intel® Advanced Vector Extensions 512 (Intel® AVX-512) and Intel® Deep Learning Boost. These new offerings deliver a better value proposition for general-purpose, and memory intensive workloads compared to the prior generation (e.g., increased scalability and an upgraded CPU class) including better price to performance.

The Dv5, Dsv5, Ddv5, Ddsv5 VM sizes offer a combination of vCPUs and memory able to meet the requirements associated with most general-purpose workloads and can scale up to 96 vCPUs. The Ddv5 and Ddsv5 VM sizes feature high performance, large local SSD storage (up to 2,400 GiB).  The Dv5 and Dsv5 VM series offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Ddv5 or Ddsv5 Azure virtual machines, which are also in Preview.

The Ev5 and Edv5 VM sizes feature up to 672 GiB of RAM and are ideal for memory-intensive enterprise applications. You can attach Standard SSDs and Standard HDDs disk storage to these VMs. If you prefer to use Premium SSD or Ultra Disk storage, please select the Esv5 and Edsv5 VM series, which will be in preview in the near future. The Ev5 and Esv5 VMs offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Edv5 VM series which are also in preview, or the Edsv5 VM series, which will be in preview in the near future.

New NPv1 virtual machines

NPv1 series virtual machines are a new addition to the Azure product offering. These instances are powered by Xilinx Alveo U250 FPGAS. These highly-programmable accelerators benefit a variety of computationally intensive workloads such as genomics, image-processing, security, data analysis and more. The NP series offering is based upon the commercially available U250 from Xilinx and uses a standard shell easing the difficulties of migrating existing FPGA workloads & solutions to the cloud. New Xilinx Alveo U250 FPGA NPv1 VMs are now generally available in West US 2, East US, West Europe, and Southeast Asia.

Microsoft acquires Kinvolk to accelerate container-optimized innovation

Microsoft is excited to bring the expertise of the Kinvolk team to Azure and having them become key contributors to the engineering development of Azure Kubernetes Service (AKS)Azure Arc, and future projects that will expand Azure’s hybrid container platform capabilities and increase Microsoft’s upstream open source contributions in the Kubernetes and container space. Microsoft is also committed to maintaining and building upon Kinvolk’s open source culture. The Kinvolk team will continue to remain active in their existing open source projects and will be essential to driving further collaboration between Azure engineering teams and the larger open source container community.

Storage

Azure Blob storage: NFS 3.0 protocol support public preview now expands to all regions

Azure Blob storage is the only public cloud storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. This new level of support is optimized for high-throughput, read-heavy workloads where data will be ingested once and minimally modified further, such as large-scale analytic data, backup and archive, media processing, genomic sequencing, and line-of-business applications.  Azure Blob Storage NFS 3.0 preview supports general purpose v2 (GPV2) storage accounts with standard tier performance in all publicly available regions. Further, Microsoft is enabling a set of Azure blob storage features in premium blockblob accounts with NFS 3.0 feature enabled such as blob service REST API and lifecycle management.  

Attribute-based Access Control (ABAC) in preview

Attribute-based access control (ABAC) is an authorization strategy that defines access levels based on attributes associated with security principals, resources, requests, and the environment. Azure ABAC builds on role-based access control (RBAC) by adding conditions to Azure role assignments in the existing identity and access management (IAM) system. This preview includes support for role assignment conditions on Blobs and ADLS Gen2, and enables you to author conditions based on resource and request attributes.

Prevent Shared Key authorization for an Azure Storage account

Every secure request to an Azure Storage account must be authorized. By default, requests can be authorized with either Azure Active Directory (Azure AD) credentials, or by using the account access key for Shared Key authorization. Of these two types of authorization, Azure AD provides superior security and ease of use over Shared Key and is recommended by Microsoft. To require clients to use Azure AD to authorize requests, you can disallow requests to the storage account that are authorized with Shared Key. Microsoft is announcing the general availability of the ability to disable Shared Key authorization for Azure Storage. 

Append blob support in Azure Data Lake Storage 

Append blobs provide a simple and effective way of adding new content to the end of a file or blob when the existing content does not need to be modified. This makes append blobs great for applications such as logging that need to add information to existing files efficiently and continuously.  Until now, only block blobs were supported in Azure Data Lake Storage accounts. Applications can now also create append blobs in these accounts and write to them using Append Block operations. These append blobs can be read using existing Blob APIs and Azure Data Lake Storage APIs.

Networking

Multiple features for Azure VPN Gateway

The following features for Azure VPN Gateway are general available:

  • Multiple authentication types for point-to-site VPN – You can now enable multiple authentication types on a single gateway for OpenVPN tunnel type. Azure AD, certificate-based and RADIUS can all be enabled on a single gateway.
  • BGP diagnostics – You can now see the Border Gateway Protocol session status, route advertised and routes learnt by the VPN Gateway.
  • VPN packet capture in Azure portal – Support for packet capture on the VPN Gateway is now availbe in the Azure portal.
  • VPN connection management – With new enhancements in VPN connection management capabilities, you can now reset an individual connection instead of resseting the whole gateway. You can also set the Internet Key Exchange (IKE) mode of the gateway to responder-only, initiator-only or both and view the Security Association (SA) of a connection.

Azure Management services: le novità di Aprile 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, rilasciato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Windows

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows. La nuova versione contempla uno strumento nuovo per la risoluzione dei problemi e gestisce differentemente le modifiche ai certificati nei servizi di Azure.

L’unicità del nome dei workspace di Log Analytics è ora per resource group

L’univocità del dei workspace di Azure Monitor Log Analytics in passato era a livello globale per tutte le subscription. Questo comportava che quando il nome di un workspace veniva utilizzato da un cliente, non poteva essere riutilizzato da altri. Microsoft ha cambiato le modalità con le quali viene richiesta l’univocità del nome del workspace e ora viene gestita nel contesto del resource group.

Nuove definizioni built-in delle Azure Policy per la data encryption in Azure Monitor

Azure Monitor fornisce delle built-in policy per la governance della crittografia dei dati ed il controllo sulla chiave utilizzata per l’encryption at rest. Si riportano le nuove built-in policy disponibili per la data encryption:

  • Azure Monitor logs clusters should be encrypted with customer-managed key – Audit if log analytics cluster is defined with customer-managed key.
  • Azure Monitor logs clusters should be created with infrastructure-encryption enabled (double encryption) – Audit log analytics cluster is created with Infrastructure enabled.
  • Azure Monitor logs for application insights should be linked to a log analytics workspace – Audit if application insights is linked to store data in log analytics workspace. Workspace can then be linked to a log analytics cluster for customer-managed key settings.
  • Saved-queries in Azure Monitor should be saved in customer storage account for logs encryption – Audit if workspace has linked storage account, which allows the encryption using customer-managed key.
  • Log alert queries in Azure Monitor will be saved in customer storage account, if workspace has linked storage account, which allows the encryption using customer-managed key.

Miglioramenti per i Log Alert

In Azure Monitor sono disponibili i Log Alert che consentono agli utenti di utilizzare una query di Log Analytics per valutare i resources log a una frequenza impostata ed attivare un alert in base ai risultati ottenuti. Le regole possono attivare una o più azioni utilizzando gli Action Group. In questo ambito sono state rilasciate due nuove funzionalità molto richieste (in preview):

  • Stateful Log Alert: con questa funzionalità abilitata, gli alert attivati si risolvono automaticamente una volta che la condizione non è più soddisfatta. In questo modo viene adottato lo stesso comportamento presente negli alert relativi alle metriche.
  • Frequenza di 1 minuto: con questa funzione abilitata, la query di alert viene valutata ogni minuto per verificare la condizione specificata, riducendo così il tempo complessivo per l’attivazione di un Log Alert.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile anche nella region South India.

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Container insights: supporto per il monitor di ambienti Kubernetes Azure Arc enabled (preview)

Containers insights in Azure Monitor ha estenso le proprie capacità di monitor anche per i cluster Kubernetes di Azure Arc, fornendo le medesime capacità di monitoring presenti per il servizio Azure Kubernetes (AKS), quali:

  • Visibilità sulle prestazioni dell’ambiente, tramite le metriche della memoria e del processore relative ai controller, nodi e containers.
  • Visualizzazione delle informazioni raccolte tramite workbooks e nel portale di Azure.
  • Alert e possibilità di interrogazione dei dati storici per la risoluzione delle problematiche.
  • Capacità di verificare le metriche di Prometheus.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile anche nella region South India.

Supporto per le System Assigned Managed Identities per job cloud e Hybrid (public preview)

Azure Automation ha introdotto il supporto per le System Assigned Managed Identities per quanto riguarda i job cloud e Hybrid. Tra i vantaggi nell’utilizzo delle Managed Identities troviamo:

  • La possibilità di eseguire l’autenticazione a qualsiasi servizio di Azure che supporti l’autenticazione Azure AD.
  • L’eliminazione del sovraccarico di gestione associato alla gestione dei RunAs account nel codice dei runbook. In questo modo è possibile accedere alle risorse tramite Managed Identity di un account di Automation da un runbook, senza doversi preoccupare di creare RunAsCertificate, RunAsConnection, ecc.
  • Non è necessario rinnovare il certificato utilizzato dall’Automation Run As account.

Govern

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per la protezione di Azure Dedicated Host

Azure Backup ha introdotto il supporto per il backup ed il ripristino di macchine virtuali che risiedono su Azure Dedicated Host, i server fisici dedicati alla propria organizzazione la cui capacità non è condivisa con altri clienti. Questa funzionalità è disponibile in tutte le region di Azure dove è possibile attivare Azure Dedicated Host.

Protezione di Azure VM Scale sets con modelli di orchestrazione (preview)

Azure Backup permette ora di effettuare il backup ed il ripristino di Azure VM Scale sets con modelli di orchestrazione, che forniscono un raggruppamento logico di macchine virtuali gestite dalla piattaforma.

Miglioramenti nella crittografia tramite chiavi gestite dal cliente (preview)

Azure Backup consente ora di utilizzare le proprie chiavi per effettuare la crittografia dei dati di backup che risiedono nei Recovery Services vault. Questa nuova funzionalità permette di aumentare il controllo della crittografia dei propri dati. Inoltre, è possibile utilizzare le Azure Policy per controllare ed applicare la crittografia utilizzando le chiavi gestite direttamente dal cliente.

Azure Site Recovery

Supporto per le Azure Policy (preview)

Viene ora fornita la possibilità di utilizzare le Azure Policy per abilitare su larga scala l’utilizzo di Azure Site Recovery per le macchine virtuali. Dopo aver creato una disaster recovery policy per un resource group, tutte le nuove macchine virtuali che verranno aggiunte a tale resource group avranno Site Recovery abilitato in automatico. Inoltre, tramite un processo di Remediation, anche per tutte le macchine virtuali già presenti nel Resource Group sarà possibile abilitare Site Recovery.

Supporto per il disaster recovery cross-continentale (per 3 region pairs)

Azure Site Recovery ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. Questa funzionalità è attualmente disponibile per le seguenti 3 coppie di region intercontinentali:

  • Southeast Asia e Australia East
  • Southeast Asia e Australia Southeast
  • West Europe e South Central US

Supporto dei “proximity placement groups” in scenari di disaster recovery ibridi e cloud

Azure Site Recovery ha introdotto il supporto dei “proximity placement groups (PPG)” in scenari di disaster recovery ibridi e cloud. Con questo supporto sarà possibile replicare una macchina fisica o virtuale on-premises oppure una macchina virtuale di Azure all’interno di un PPG, nell’area di destinazione di Azure scelta. All’attivazione del piano di failover, Site Recovery attiverà la VM di cui è stato eseguito il failover all’interno del PPG di destinazione selezionato dall’utente. Questa funzionalità è disponibile sia tramite il portale Azure sia tramite PowerShell e REST API, in tutte le aree di Azure.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese è stata rilasciata questa novità:

  • Gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration possono essere utilizzati connettendosi in modo privato e sicuro al servizio Azure Migrate tramite ExpressRoute oppure tramite una VPN site to site, utilizzando gli Azure private link. Questo metodo di connettività è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.