Archivi categoria: Datacenter Management

Azure Management services: le novità di Luglio 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto rilascio questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuove policy built-in per i workspace di Log Analytics e gli automation account collegati

In fase di progettazione e deployment dei workspace di Azure Monitor Log Analytics è opportuno adottare dei criteri specifici per distribuirli in modo coerente, nel rispetto della compliance del proprio ambiente. Grazie a una nuova policy built-in è possibile automatizzare e controllare nei propri ambienti la distribuzione dei workspace di Log Analytics e degli Automation Account ad essi collegati.

Migliore integrazione tra Azure Monitor e Grafana

Grafana è un software di visualizzazione ed analisi open source molto popolare, che consente di interrogare, visualizzare ed esplorare varie metriche da più origini dati in modo centralizzato. Di recente sono stati apportati alcuni aggiornamenti al plug-in di Azure Monitor per Grafana che consentono di abilitare origini dati aggiuntive e un’autenticazione più semplice tramite managed identity. Tra i principali miglioramenti troviamo:

  • Azure Resource Graph nell’origine dati Grafana di Azure Monitor. Azure Resource Graph (ARG) è un servizio in Azure che consente di eseguire query su larga scala in un determinato set di subscription, in modo da poter governare in modo efficace il proprio ambiente. Con Grafana 8.0, l’origine dati di Azure Monitor supporta l’esecuzione di query su ARG.
  • Sono supportate le Managed Identity per l’origine dati di Grafana ospitato in Azure e per Azure Monitor. I clienti che ospitano Grafana in Azure (ad es. App Service, Azure Virtual Machine) e hanno abilitata la managed identity sulla propria macchina virtuale, potranno utilizzarla per configurare Azure Monitor in Grafana. Questo aspetto semplifica la configurazione dell’origine dati, richiedendo che sia autenticata in modo sicuro senza dover configurare manualmente le credenziali tramite le registrazioni dell’app in Azure AD per ogni origine dati.
  • Collegamenti diretti al portale Azure per le metriche di Grafana. Per consentire una facile esplorazione delle metriche di Azure Monitor direttamente da Grafana, quando un utente seleziona il risultato di una query, compare un menu con un collegamento a “Visualizza nel portale di Azure”. Selezionandolo si viene rediretti al grafico corrispondente nel portale di Azure Metrics Explorer.

Supporto dei proxy diretti e del gateway di Log Analytics per il nuovo agente

In seguito al recente annuncio sulla disponibilità del nuovo agente di Azure Monitor (AMA) e delle regole di raccolta dati (Data Collection Rules), viene introdotto per questo agente il supporto per i proxy diretti ed il supporto per i gateway di Log Analytics.

Configure

Azure Automation

Supporto per le User Assigned Managed Identities (preview)

In Azure Automation è stato introdotto il supporto alle User Assigned Managed Identities, che consente di eliminare l’effort di gestione dei RunAs Account per i runbook. Una User Assigned Managed Identities è una risorsa Azure indipendente che può essere assegnata all’account di Azure Automation, il quale può avere più identità user-assigned associate. La stessa identità può essere assegnata a più Azure Automation account.

Govern

Azure Policy

Azure Policy built-in per Network Watcher Traffic Analytics

Traffic Analytics si basa sull’analisi dei NSG flow logs e dopo una opportuna aggregazione dei dati, inserendo l’intelligence necessaria relativamente a security, topologia e mappa geografica, è in grado di fornire informazioni dettagliate sul traffico di rete del proprio ambiente cloud Azure. Sono state introdotte le seguenti nuove policy built-in per facilitare il deployment di Traffic Analytics:

  • An audit policy: Flag flow logs resource without traffic analytics enabled
  • DeployIfNotExists policies: Enable Traffic Analytics on NSGs in an Azure region of a subscription or resource group

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 56 che risolve diverse problematiche e introduce alcuni miglioramenti. In particolare questo aggiornamento introduce le seguenti novità:

  • Microsoft Azure Site Recovery (services): sono stati apportati miglioramenti in modo che l’abilitazione delle operazioni di replica e di nuova protezione siano più veloci del 46%.
  • Microsoft Azure Site Recovery (portale): ora è possibile abilitare la replica tra due region qualsiasi di Azure in tutto il mondo. Non si è più limitati ad abilitare la replica nel proprio continente.

I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (July 2021 – Weeks: 27 and 28)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Free Extended Security Updates only on Azure for Windows Server 2012/R2and SQL Server 2012

On-premises Windows Server and SQL Server customers looking to migrate and modernize can take advantage of the extension of free Extended Security Updates (ESUs) for Windows Server 2012/R2 and SQL Server 2012, as follows:

  • Windows Server 2012 and 2012 R2 Extended Support (ESU) will end on October 10, 2023. Extended Support for SQL Server 2012 ends July 12, 2022. Customers that cannot meet this deadline can protect their apps and data running on these releases for three additional years when they migrate to Windows Server and SQL Server on Azure and take advantage of free ESUs on Azure. Customers running Windows Server and SQL Server on these releases and on-premises will have the option to purchase ESUs.
  • Windows Server and SQL Server 2008 and 2008 R2 three-year ESUs are coming to an end on January 10, 2023, and July 12, 2022, respectively. Customers who need more time to migrate and modernize will be able to take advantage of a Windows Server and SQL Server 2008 and 2008 R2 on Azure, we will now provide one addiitonal year of extended security updates only on Azure.

Virtual Machine (VM) bursting is now generally available on more VM types

Virtual machine level disk bursting is a now enabled for our Dsv4, Dasv4, Ddsv4, Esv4, Easv4, Edsv4, Fsv2 and B-series VM families, which allows your virtual machine to burst its disk IO and MiB/s throughput performance for a short time daily. This enables your VMs to handle unforeseen spikey disk traffic smoothly and process batched jobs with speed. There is no additional cost associated with this new capability or adjustments on the VM pricing and it comes enabled by default.

HPC Cache on E-Series VMs Support of Blob NFS 3.0

The Azure Blob team recently announced that Blob NFS 3.0 protocol support is generally available and now, Azure HPC Cache will follow suit with general availability using E-Series VMs.

Storage

Azure File Sync agent v13

The Azure File Sync agent v13 release is being flighted to servers which are configured to automatically update when a new version becomes available.

Improvements and issues that are fixed in the v13 release:

  • Authoritative upload. Authoritative upload is a new mode available when creating the first server endpoint in a sync group. It is useful for the scenario where the cloud (Azure file share) has some/most of the data but is outdated and needs to be caught up with the more recent data on the new server endpoint. This is the case in offline migration scenarios like DataBox, for instance. When a DataBox is filled and sent to Azure, the users of the local server will keep changing / adding / deleting files on the local server. That makes the data in the DataBox and thus the Azure file share, slightly outdated. With Authoritative Upload, you can now tell the server and cloud, how to resolve this case and get the cloud seamlessly updated with the latest changes on the server. No matter how the data got to the cloud, this mode can update the Azure file share if the data stems from the matching location on the server. Be sure to avoid large directory restructures between the initial copy to the cloud and catching up with Authoritative Upload. This will ensure you are only transporting updates. Changes to directory names will cause all files in these renamed directories to be uploaded again. This functionality is comparable to semantics of RoboCopy /MIR = mirror source to target, including removing files on the target that no longer exist on the source. Authoritative Upload replaces the “Offline Data Transfer” feature for DataBox integration with Azure File Sync via a staging share. A staging share is no longer required to use DataBox. New Offline Data Transfer jobs can no longer be started with the AFS V13 agent. Existing jobs on a server will continue even with the upgrade to agent version 13.
  • Portal improvements to view cloud change enumeration and sync progress. When a new sync group is created, any connected server endpoint can only begin sync, when cloud change enumeration is complete. In case files already exist in the cloud endpoint (Azure file share) of this sync group, change enumeration of content in the cloud can take some time. The more items (files and folders) exist in the namespace, the longer this process can take. Admins will now be able to obtain cloud change enumeration progress in the Azure portal to estimate an eta for completion / sync to start with servers.
  • Support for server rename. If a registered server is renamed, Azure File Sync will now show the new server name in the portal. If the server was renamed prior to the v13 release, the server name in the portal will now be updated to show the correct server name.
  • Support for Windows Server 2022 Preview. The Azure File Sync agent is now supported on Windows Server 2022 Preview build 20348 or later. Note: Windows Server 2022 adds support for TLS 1.3 which is not currently supported by Azure File Sync. If the TLS settings are managed via group policy, the server must be configured to support TLS 1.2.
  • Miscellaneous improvements:
    • Reliability improvements for sync, cloud tiering and cloud change enumeration.
    • If a large number of files is changed on the server, sync upload is now performed from a VSS snapshot which reduces per-item errors and sync session failures.
    • The Invoke-StorageSyncFileRecall cmdlet will now recall all tiered files associated with a server endpoint, even if the file has moved outside the server endpoint location.
    • Explorer.exe is now excluded from cloud tiering last access time tracking.
    • New telemetry (Event ID 6664) to monitor the orphaned tiered files cleanup progress after removing a server endpoint with cloud tiering enabled.

To obtain and install this update, configure your Azure File Sync agent to automatically update when a new version becomes available or manually download the update from the Microsoft Update Catalog.

More information about this release:

  • This release is available for Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 and Windows Server 2022 Preview installations.
  • A restart is required for servers that have an existing Azure File Sync agent installation if the agent version is less than version 12.0.
  • The agent version for this release is 13.0.0.0.
  • Installation instructions are documented in KB4588753.

Azure Blob storage: container Soft Delete

Administrators can set a retention policy and recover data from a deletion of a blob container without contacting support.

HPC Cache for NVME-based Storage, Storage Target Management, and HIPAA Compliance

The latest release of HPC Cache adds support for high throughput VMs as well as enhancements to storage target operations.

Disk pool for Azure VMware Solution (preview)

With disk pool, Azure VMware Solution customers can now access Azure Disk Storage for high-performance, durable block storage. Customer can scale their storage independent of compute and handle their growing data needs more cost-effectively.

Networking

Azure Bastion Standard SKU public (preview)

With the new Azure Bastion Standard SKU, you can now perform/configure the following: 

  • Manually scale Bastion host Virtual Machine instances: Azure Bastion supports manual scaling of the Virtual Machine (VM) instances facilitating Bastion connectivity. You can configure 2-50 instances to manage the number of concurrent SSH and RDP sessions Azure Bastion can support. 

  • Azure Bastion admin panel: Azure Bastion supports enabling/disabling features accessed by the Bastion host. 

Azure Web Application Firewall: OWASP ModSecurity Core Rule Set 3.2 (preview)

Open Web Application Security Project (OWASP) ModSecurity Core Rule Set 3.2 (CRS 3.2) for Azure Web Application Firewall (WAF) deployments running on Application Gateway is in preview. This release offers improved security from web vulnerabilities, reduced false positives, and improvements to performance. Microsoft is also announcing an increase in the file upload limit and request body size limit to 4GB and 2MB respectively.

Azure Advisor: la guida gratuita e personalizzata alle best practice di Azure

Progettare architetture corrette nel cloud, con costi predicibili, conformi alle normative e agli standard di sicurezza è un obiettivo sfidante, dato anche dalla natura del cloud stesso che è in continua evoluzione. La piattaforma Azure fornisce diversi strumenti per rendere le architetture Azure ottimizzate ed economicamente convenienti, tra i quali Azure Advisor. In questo articolo vengono riportate le principali caratteristiche e le funzionalità della soluzione.

La soluzione Azure Advisor è in grado di fornire delle raccomandazioni utili per ottimizzare i deployment presenti nel proprio ambiente Azure. Analizzando la configurazione delle proprie risorse e i dati di telemetria sull’utilizzo delle stesse, Azure Advisor è in grado di proporre delle soluzioni utili per ottimizzare i costi, le performance, l’affidabilità, l’efficienza e la sicurezza. La soluzione esegue le proprie valutazioni in background e intercetta automaticamente le nuove risorse create. Dal momento della creazione di nuove risorse possono essere necessarie alcune ore per ricevere le relative raccomandazioni.

Figura 1 – Panoramica di Azure Advisor

Azure Advisor è una soluzione totalmente gratuita, inclusa in tutti gli ambienti Azure, che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per i seguenti ambiti:

  • Costi: fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure, grazie ad accorgimenti che possono ridurre ed ottimizzare i costi.
  • Sicurezza: riporta come proteggere al meglio le risorse Azure da minacce di security.
  • Performance: grazie ad una costante analisi delle risorse utilizzate, la soluzione è in grado di riportare informazioni utili per aumentare la velocità e la responsività delle applicazioni.
  • Affidabilità (alta disponibilità): riporta delle indicazioni su come è possibile aumentare la disponibilità delle proprie applicazioni business-critical, al fine di garantire una maggiore continuità del servizio.
  • Eccellenza operativa: evidenza le tecniche da utilizzare per aumentare l’efficienza dei processi e dei workflow e per migliorare la gestione delle risorse e dei deployment.

Azure Advisor consente quindi di raggiungere i seguenti obiettivi:

  • Ottenere dei consigli personalizzati per il proprio ambiente, basati sulle best practice Microsoft. Le raccomandazioni sono proattive e, per facilitarne l’attuazione, contengono delle proposte di azioni concrete da effettuare.
  • Migliorare le prestazioni, l’efficienza, la sicurezza e l’affidabilità delle proprie risorse Azure, identificando anche le opportunità da cogliere per ridurre la spesa complessiva dei servizi Azure.

Azure Advisor è accessibile dal portale Azure e, nella schermata di overview, raggruppa le raccomandazioni delle cinque macrocategorie citate:

Figura 2 – Overview di Advisor nel portale Azure

Tutte le indicazioni fornite dalla soluzione è possibile scaricarle in due differenti formati (.pdf e .csv), per rendere più agevole la consultazione e per mantenerle documentate.

Inoltre, è ora disponibile l’Advisor Score, una nuova modalità di consultazione di queste raccomandazioni che consente di dare facilmente delle priorità, tenere traccia dei progressi e valutare al meglio il relativo impatto.

Figura 3 – Nuovo Advisor Score

Selezionando ogni singola categoria si viene rimandati alla sezione di dettaglio, dove è possibile verificare, per ogni raccomandazione fornita, quali sono le risorse impattate ed il relativo livello di criticità (alto, medio, basso).

Figura 4 – Raccomandazioni relative ai costi

Nel caso specifico, per ottimizzare i costi delle risorse Azure, tra le raccomandazioni prevale l’acquisto di Virtual Machine Reserved Instances (VM RIs), stimando l’effettivo risparmio che si potrebbe ottenere adottando VM RIs a tre anni.

Per quanto riguarda le raccomandazioni relative alla Security è opportuno precisare che si tratta delle stesse fornite da Azure Security Center (ASC) e per ottenere una migliore esperienza di consultazione è conveniente accedere direttamente all’interfaccia della soluzione ASC.

Selezionando l’azione consigliata per una raccomandazione si aprirà una semplice interfaccia che consente di implementarla oppure si ha la possibilità di essere indirizzati verso la documentazione Microsoft che riporta i processi di implementazione.

Nel caso non si voglia intraprendere un’azione immediata su una raccomandazione, è possibile posticiparla per un certo periodo di tempo specificato oppure ignorarla completamente.

Se non si desidera ricevere raccomandazioni per una determinata sottoscrizione Azure oppure per un resource group specifico, è possibile configurare Azure Advisor in modo che generi solo consigli per determinate sottoscrizioni e determinati resource group. Si ha inoltre la possibilità di modificare, al momento per la sola rule relativa all’utilizzo della CPU, la soglia di utilizzo delle macchine virtuali da tenere in considerazione nelle relative valutazioni.

Ogni volta che Azure Advisor rileva una nuova raccomandazione per una delle proprie risorse, viene generato un evento nell’ Activity log di Azure. Per questi eventi è possibile configurare degli Alert direttamente da Azure Advisor, che fornisce un’esperienza di creazione specifica per le raccomandazioni.

Per rimanere sempre informati sulle raccomandazioni generate dalla soluzione è inoltre possibile configurare le “Recommendation digests”.

Conclusioni

Azure Advisor è uno strumento molto efficace per verificare a posteriori che siano state rispettate le principali best practice di implementazione in ambiente Azure e per indirizzare le opportune azioni correttive. Mediante questo strumento vengono accentrate in un’unica soluzione le differenti raccomandazioni relative a servizi Azure differenti e presenti nel proprio ambiente, utile per avere una visuale globale e per migliorare le proprie implementazioni in Azure.

Azure Stack HCI: come monitorare l’ambiente in modo completo ed efficace

Azure Stack HCI è la soluzione Microsoft che permette di realizzare infrastrutture hyper-converged (HCI) per l’esecuzione di workloads in ambiente on-premises. Azure Stack HCI, oltre ad integrarsi perfettamente nei datacenter locali, offre un importante valore aggiunto: la possibilità di connettersi con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Tra questi servizi troviamo Azure Monitor e in questo articolo vengono riportati i benefici e le caratteristiche della soluzione per monitorare l’ambiente Azure Stack HCI in modo completo ed efficace.

La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI. La versione dei cluster deve essere la 21H2, devono essere connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, fornendo così la possibilità di utilizzare potenti filtri ed aggregazioni per analizzare al meglio i dati raccolti nel tempo.

Benefici della soluzione

I principali benefici nell’adottare Azure Stack HCI Insights sono:

  • Gestito da Azure. La soluzione è accessibile direttamente dal portale Azure, risulta costantemente aggiornata e non sono necessari componenti di infrastruttura aggiuntivi oppure software di terze parti.
  • Scalabilità. Si tratta di una soluzione molto scalabile, in grado di caricare più di 400 set di informazioni sui cluster, dislocati su più subscription, e senza limiti di dominio o di locazione fisica.
  • Personalizzazione avanzata. L’esperienza utente si basa sui workbook di Azure Monitor. I workbook consentono agli utenti di modificare le visualizzazioni, le query, impostare soglie specifiche in base alle proprie esigenze e salvare queste personalizzazioni. Inoltre, i grafici dei workbook possono essere aggiunti alle dashboard nel portale Azure.

Requisiti di attivazione

Per poter utilizzare Azure Stack HCI Insights devono essere completate le seguenti operazioni:

  • Registrazione del cluster Azure Stack HCI con Azure. Questo passaggio assicura che automaticamente ogni server nel cluster sia abilitato ad Azure Arc. Tale azione permette ad Azure Monitor di recuperare i dettagli non solo del cluster, ma anche dei singoli nodi che lo compongono.
  • Abilitazione di Log Analytics, per connettere il cluster ad un workspace di Log Analytics, nel quale verranno salvati i log necessari per il monitor.
  • Abilitazione del monitoring, per consentire ad Azure Monitor di iniziare a raccogliere gli eventi necessari per il monitor.

Figura 1 – Configurazione dell’extension del Log Analytics Agent e del monitoring

Monitor dell’ambiente

Completate le configurazioni necessarie si ha la possibilità di visualizzare i dati di monitor di un singolo cluster direttamente dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI.

Figura 2 – Visualizzazione aggregata di più cluster Azure Stack HCI

Viene offerta la possibilità di monitorare lo stato di integrità del cluster, lo stato di singoli nodi e delle macchine virtuali.

Figura 3 – Overview dello stato dei nodi del cluster

Accedendo ai tab specifici è possibile ottenere ulteriori informazioni di dettaglio riguardanti le macchine virtuali e lo storage (health, utilizzo, e performance).

Vengono inoltre riportate le informazioni riguardanti le performance dell’ambiente Azure Stack HCI. Tramite i pannelli integrati nella soluzione si possono consultare i seguenti trend di performance:

  • Utilizzo della CPU
  • Latenza media dei volumi storage
  • IOPS dei volumi storage
  • Capacità dei volumi storage

Figura 4 – Consultazione dei tend di performance

Costi della soluzione

Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati che vengono inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione degli stessi.

Conclusioni

Aver un sistema di monitor efficace per ambienti di questo tipo, che permetta di rilevare e prevenire condizioni anomale e problemi di performance è di fondamentale importanza. Questa ulteriore possibilità, offerta mediante l’integrazione di Azure Stack HCI con il servizio di Azure Monitor, rende la soluzione sempre più completa ed integrata. Si tratta di un ulteriore valore aggiunto rispetto ad altri competitor che propongo soluzioni in questo ambito.

Azure IaaS and Azure Stack: announcements and updates (July 2021 – Weeks: 25 and 26)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure VM Image Builder service: custom image building process

Azure VM Image Builder service is a managed service to build custom Linux or Windows virtual machine (VM) images with ease, and be compliant with your company’s security policy across Azure and Azure Stack. With Azure VM Image Builder, the Microsoft managed service built on HashiCorp Packer, you can describe custom images in a template using new or existing configurations and enables VM image building immediately without setting up and managing your own image building pipeline.

New Azure VMs for confidential workloads (Limited Preview)

Microsoft is announcing the limited preview go-live of the DCsv3-series and DCdsv3-series Azure Virtual Machines, starting in the East US 2 region. Leveraging Intel Software Guard Extensions (SGX), you can allocate private regions of memory, called enclaves, giving you more granular protection against processes or administrators with higher privilege levels. These new VMs enable you to protect the confidentiality and integrity your code and data while in use.

Storage

Azure Blob storage: NFS 3.0 protocol support

Network File System (NFS) 3.0 protocol support for Azure Blob Storage is generally available. Azure Blob Storage is the only storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. The data stored in your storage account with NFS support is billed at the same rate as blob storage capacity charges with no minimal provisioned capacity required.

Azure NetApp Files: regional Capacity Quota

The default capacity quota for each subscription will be changed from no quota to a quota of 25 TiB, per region, across all service levels. This capacity change will not have any impact on your current service but will ensure (new) capacity pool creation or capacity pool size increases will succeed based on available regional capacity. Any regional capacity quota increase does not incur a billing increase, as billing will still be based on the provisioned capacity pools.

Expansion of credit-based disk bursting to Azure Standard SSDs E30 and smaller

Credit-based disk bursting is now available on Azure Standard SSDs E30 and smaller (less than or equal to 1TiB). With credit-based bursting, your disks can burst IOPS and throughput for a short-time (up to 30 minutes) to handle unexpected disk traffic and process batch jobs with speed. Now you can deploy your disks for their average performance needs instead of for peak performance, enabling you to achieve cost savings. All your existing or new Standard SSD disks (less than or equal to 1TiB) will have credit-based bursting enabled by default with no user action or addition costs.

Expansion of on-demand disk bursting for Premium SSD to more regions (preview)

Microsoft has now expanded the preview of on-demand disk bursting to all production regions. You can enable on-demand bursting on existing or new disks following instructions here.

Networking

VPN NAT (preview)

Azure VPN NAT (Network Address Translation) supports overlapping address spaces between customers on-premises branch networks and their Azure Virtual Networks. NAT can also enable business-to-business connectivity where address spaces are managed by different organizations and re-numbering networks is not possible. VPN NAT preview provides support for 1:1 Static NAT.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Arc per la gestione dei sistemi server: benefici e scenari di utilizzo

Infrastrutture eterogenee, applicazioni basate su differenti tecnologie e soluzioni dislocate su diversi cloud pubblici sono elementi sempre più diffusi negli ambienti IT aziendali. Queste complessità, unite ad una continua evoluzione dei propri datacenter fanno emergere sempre più la necessità di visualizzare, governare e proteggere le risorse IT, indipendentemente da dove sono in esecuzione. In Microsoft, questa esigenza dei clienti è stata indirizzata progettando una soluzione che permette di gestire realtà complesse, offrendo inoltre la possibilità di portare l’innovazione del cloud anche utilizzando infrastrutture esistenti: questa soluzione prende il nome di Azure Arc. In particolare, Azure Arc for servers estende le possibilità offerte da Azure in ambito governance e management anche alle macchine fisiche ed ai sistemi virtuali che risiedono in ambienti differenti da Azure. In questo articolo verranno esplorati i principali benefici e gli scenari di implementazione che si possono contemplare adottando Azure Arc nella gestione dei sistemi server.

L’abilitazione dei server ad Azure Arc permette di gestire i server fisici e le macchine virtuali che risiedono all’esterno di Azure, sulla rete aziendale on-premises oppure presso altri cloud provider. Questa esperienza di gestione, valida sia per sistemi Windows sia per i sistemi Linux, è progettata per fornire coerenza con le metodologie di gestione delle macchine virtuali native che risiedono in ambiente Azure. Connettendo infatti una macchina ad Azure tramite Arc viene considerata a tutti gli effetti come una risorsa Azure. Ogni macchina connessa ha un ID specifico, viene inclusa in un resource group e beneficia dei costrutti standard di Azure.

Figura 1 – Azure Arc Management Overview

Principali scenari di utilizzo

La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per usufruire delle soluzioni di management e di monitoring in seguito descritte.

Visibilità e organizzazione

In ambienti ibridi e multicloud, può essere particolarmente sfidante ottenere una visione centralizzata di tutte le risorse disponibili. Alcune di queste risorse sono in esecuzione in Azure, alcune in ambiente locale, presso le filiali oppure presso altri provider cloud. Collegando le risorse ad Azure Resource Manager tramite Azure Arc, è possibile organizzare, inventariare e gestire centralmente un’ampia gamma di risorse, inclusi server Windows e Linux, server SQL, cluster Kubernetes e servizi di Azure in esecuzione in Azure e all’esterno di Azure. Questa visibilità è possibile ottenerla direttamente dal portale Azure ed è possibile eseguire query specifiche utilizzando Azure Resource Graph.

Figura 2 – Azure Arc e risorse nel portale Azure

Gestione degli accessi

Con Azure Arc for servers è possibile fornire l’accesso ai sistemi tramite Azure role-based access control (Azure RBAC). Inoltre, in presenza di ambienti e tenant differenti, Azure Arc si integra anche con Azure Lighthouse. Questo scenario può essere di particolare interesse per i provider che offrono servizi gestiti a più clienti.

Monitor

Tramite VM Insights è possibile consultare i dati principali di performance, provenienti dal sistema operativo guest. Grazie alle potenti funzionalità di aggregazione dei dati e di filtering è possibile monitorare agilmente le performance per un numero molto elevato di sistemi ed individuare facilmente quelle che presentano problematiche di performance. Inoltre, si ha la possibilità di generare una mappa con le interconnessioni presenti tra i vari componenti che risiedono su sistemi differenti. Le mappe mostrano come le VMs ed i processi interagiscono tra loro e possono identificare eventuali dipendenze da servizi di terze parti. La soluzione permette anche di controllare eventuali errori di connessione, conteggia le connessioni in tempo reale, i byte di rete inviati e ricevuti dai processi e le latenze riscontrare a livello di servizio.

Figura 3 – Monitoring: Performance

Figura 4 – Monitoring: Map

Azure Policy guest configurations

Le guest Configuration Policy consentono di controllare le impostazioni all’interno di un sistema, sia per le macchine virtuali in esecuzione in ambiente Azure sia per le macchine “Arc Connected”. La convalida viene eseguita dal client e dall’estensione Guest Configuration per quanto riguarda:

  • Configurazione del sistema operativo
  • Configurazione oppure presenza di applicazioni
  • Impostazioni dell’ambiente

Al momento, la maggior parte delle Guest Configuration Policy di Azure permettono solamente di effettuare controlli sulle impostazioni all’interno della macchina, ma non applicano configurazioni. Per maggiori informazioni rispetto a questo scenario è possibile consultare l’articolo Azure Governance: come controllare le configurazioni dei sistemi in ambienti ibridi e multicloud.

Inventory

Questa funzionalità consente di recuperare informazioni di inventario relative a: software installati, files, chiavi di Registry in ambiente Windows, Servizi Windows e Daemons Linux. Il tutto può essere consultato facilmente direttamente dal portale Azure.

Change Tracking

La funzionalità di Change Tracking consente di monitorare le modifiche apportate ai sistemi relativamente a Daemons, File, Registry, Software e Servizi Windows. Tale funzionalità può risultare molto utile in particolare per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 5 – Change Tracking e Inventory

Update Management

La soluzione di Update Management consente di avere una visibilità complessiva sulla compliance degli update sia per sistemi Windows sia per sistemi Linux. La solution non è solo utile a fini di consultazione, ma consente anche di schedulare dei deployment per l’installazione degli update all’interno di specifiche finestre di manutenzione.

Figura 6 – Update Management

Azure Defender
La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per garantire che tutte le macchine dell’infrastruttura siano protette da Azure Defender for Server. Analogamente a una macchina virtuale di Azure, sarà inoltre necessario distribuire l’agente di Log Analytics nel sistema di destinazione. Per semplificare il processo di onboarding questo agente viene distribuito utilizzando la VM extension, e questo è uno dei vantaggi dell’utilizzo di Arc.

Una volta che l’agente di Log Analytics è stato installato e connesso ad un workspace utilizzato da ASC, la macchina sarà pronta per utilizzare e beneficiare delle varie funzionalità di sicurezza offerte nel piano Azure Defender for Servers.

Strumenti di Deployment

I deployment possono essere semplificati grazie all’utilizzo di Azure Automation State Configuration e delle Azure VM extensions. Questo permette di contemplare configurazioni post-deployment oppure l’installazione del software utilizzando la Custom Script Extension.

Conclusioni

Mantenere il controllo e gestire la sicurezza dei workload in esecuzione on-premises, in Azure e su altre piattaforme cloud può risultare particolarmente sfidante. Grazie ad Azure Arc for Servers è possibile estendere facilmente i servizi di management e di monitoring tipici di Azure anche ai workloads che risiedono all’esterno dell’ambiente Azure. Inoltre, Azure Arc consente di ottenere informazioni dettagliate e di organizzare le varie risorse IT in un’unica console centralizzata, utile per gestire e controllare efficacemente tutto il proprio ambiente IT.

Azure IaaS and Azure Stack: announcements and updates (June2021 – Weeks: 23 and 24)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Confidential Computing price reduction on DCsv2 virtual machines

DCsv2-series protects the confidentiality and integrity of your data and code while it’s processed in the public cloud. Microsoft is announcing a price reduction on DCsv2-series Azure Virtual Machines by 37%. The new pricing is effective June 1st, 2021, and applies to all the regions where DCsv2-series is available.

New datacenter region in Arizona

Microsoft is launching a new sustainable datacenter region in Arizona, known as “West US 3.” For more details you can read “Expanding cloud services: Microsoft launches its sustainable datacenter region in Arizona“.

Azure Virtual Machines DCsv2-series are available in Australia

Confidential computing DCsv2-series virtual machines (VMs) are now available in Australia East, Austria Southeast will launch in the coming weeks to provide disaster recovery capabilities. 

Storage

Azure Blob index tags 

Prior to index tags, solutions that required the ability to quickly find specific objects in a blob container would need to keep a secondary catalog.  Blob index tags provides a built in capability to add tags and then quickly query for or filter using this information.  This provides a simpler solution without requiring a separate query system. This includes the ability to set index tags both upon upload or after upload.  You can utilize these indexes as part of lifecycle management that automates deletion and movement between tiers.

Networking

New Azure private MEC solution announced

An evolution of Private Edge Zones, Azure private multi-access edge compute (MEC) expands the scope of possibilities from a single platform and service to a combination of edge compute, multi-access networking stacks, and the application services that run together at the edge. These capabilities help simplify integration complexity and securely manage services from the cloud for high-performance networking and applications.

In addition to the Azure private MEC solution, we are announcing the following Microsoft and partner services and solutions:

  • New Azure Network Function Manager (public preview) service
  • Metaswitch Fusion Core third-party services on Azure Stack Edge
  • Affirmed Private Network Service third-party service on Azure Stage Edge
  • New Azure Marketplace solutions from our partners’

Default Rule Set 2.0 for Azure Web Application Firewall (preview)

The Default Rule Set 2.0 (DRS 2.0) for Azure Web Application Firewall (WAF) deployments running on Azure Front Door is in preview. This rule set is only available on the Azure Front Door Premium SKU. DRS 2.0 includes the latest changes to our rule set, including the addition of anomaly scoring. With anomaly scoring, incoming requests are assigned an anomaly score when they violate WAF rules and an action is taken only when they breach an anomaly threshold. This helps drastically reduce false positives for customer applications. Also included in DRS2.0 are rules powered by Microsoft Threat Intelligence which offer increased coverage and patches for specific vulnerabilities.

Azure Stack HCI: la soluzione hyper-converged in continua evoluzione – edizione di giugno 2021

Azure Stack HCI è la soluzione che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione di workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Recentemente Microsoft ha apportato una serie di nuove funzionalità che aprono nuovi scenari nell’adozione di questa soluzione e che consentono di gestire al meglio la propria infrastruttura ibrida basata su Azure Stack HCI. In questo articolo vengono riportati i principali aspetti che hanno subito un’evoluzione e le nuove funzionalità recentemente introdotte in Azure Stack HCI.

Azure Kubernetes Service in Azure Stack HCI

Una delle principali novità è la possibilità di attivare Azure Kubernetes Service (AKS) in Azure Stack HCI. Questo nuovo scenario di implementazione di AKS on-premises permette di automatizzare l’esecuzione su larga scala di applicazioni moderne basate su micro-servizi. Grazie ad Azure Stack HCI l’adozione di queste architetture applicative basate su container possono essere ospitate direttamente presso il proprio datacenter, adottando la stessa esperienza di gestione di Kubernetes che si ha con il servizio gestito presente nel cloud pubblico di Azure.

Figura 1 – Panoramica di AKS su Azure Stack HCI

Azure Monitor Insights per Azure Stack HCI (preview)

La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI, versione 21H2 connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, avendo così la possibilità di utilizzare potenti aggregazioni e filtri per analizzare al meglio i dati raccolti nel tempo. Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione dei dati.

Si ha la possibilità di visualizzare i dati di monitor di un singolo cluster dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI con una panoramica dell’integrità del cluster, lo stato di nodi e delle macchine virtuali (CPU, memoria e consumo di storage), metriche delle prestazioni e altro ancora. Si tratta degli stessi dati forniti anche da Windows Admin Center, ma progettati per scalare fino a 500 cluster contemporaneamente.

Figura 2 – Pannello di controllo di Azure Monitor Insights per Azure Stack HCI

Semplificazione del networking con Network ATC (preview)

I deployment e le operations di Azure Stack HCI in ambito networking possono risultare complessi e soggetti ad errori. A causa della flessibilità che viene fornita nella configurazione dello stack di rete degli host che compongono il cluster Azure Stack HCI, ci sono diverse parti che possono essere configurate non nel migliore dei modi. Rimanere aggiornati con le ultime best practice è anche una sfida poiché vengono continuamente apportati miglioramenti alle tecnologie sottostanti. Inoltre, la coerenza della configurazione tra i nodi del cluster HCI è un aspetto importante in quanto consente di avere un ambiente stabile e più affidabile.

Network ATC semplifica la creazione e la gestione della configurazione di rete per i nodi Azure Stack HCI, aiutando a:

  • Ridurre i tempi, la complessità e gli errori di implementazione del networking degli host del cluster
  • Distribuire le ultime best practice convalidate e supportate da Microsoft
  • Garantire la coerenza della configurazione in tutto l’ambiente cluster

Attivazione automatica di macchine virtuali Windows

A partire dall’aggiornamento cumulativo di giugno 2021, Azure Stack HCI supporterà la popolare funzionalità di attivazione automatica delle macchine virtuali (Automatic VM Activation – AVMA) di Hyper-V per Windows Server. I clienti che dispongono di una chiave di attivazione Windows Server 2019 Datacenter Edition possono inserirle direttamente nell’host Azure Stack HCI utilizzando Windows Admin Center oppure PowerShell. In questo modo. le macchine virtuali ospitate in ambiente cluster che eseguono Windows Server erediteranno automaticamente l’attivazione dall’host, senza doverla gestire per ogni macchina virtuale.

Figura 3 – Automatic VM Activation (AVMA) da Windows Admin Center

Estensione del periodo di prova a 60 giorni

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare a fondo la soluzione. La durata di questa prova viene estesa da 30 giorni a 60 giorni e inizierà da quando si completerà la registrazione dell’ambiente cluster. Questi cambiamenti sono stati applicati a tutte le prove a partire dal 3 maggio 2021.

Preview channel

A partire dall’aggiornamento cumulativo di giugno 2021, si ha la possibilità di aderire con ambienti cluster non di produzione al canale Preview, analogo al programma Windows Insider ma per Azure Stack HCI.  Si tratta di un programma che consente ai clienti di installare la versione successiva del sistema operativo prima del rilascio ufficiale (build pre-release). Questo permette di valutare le nuove funzionalità di Azure Stack HCI ed è a solo scopo di valutazione e test. L’adesione a questo programma non prevede nessun costo per Azure Stack HCI e l’ambiente cluster non potrà avere nessun tipo di supporto. Il canale Preview permetterà di condividere feedback sull’esperienza di partecipazione al canale, utili per arricchire e migliorare l’adozione di Azure Stack HCI.

Figura 4 – Adesione al canale Preview da Windows Admin Center

Disponibilità in Cina

Il team di Azure Stack HCI sta lavorando per rendere disponibile il proprio servizio in altre region ed ora è possibile attivarlo anche in Azure Cina. Si può infatti scaricare Azure Stack HCI da azure.cn, registrare il proprio cluster nella region China East 2 ed usufruire dei vantaggi della soluzione. I sistemi integrati per Azure Stack HCI sono disponibili in Cina per differenti vendor, da Lenovo e Dell, oltre che da partner regionali, garantendo una forte presenza locale in grado di fornire la migliore consulenza tecnica e il supporto necessario.

Conclusioni

Questa serie di nuove funzionalità introdotte dimostra un importante investimento da parte di Microsoft nella soluzione Azure Stack HCI. Grazie a un costante miglioramento, all’introduzione continua di nuove funzionalità e all’inclusione di nuovi scenari di utilizzo, la proposizione per scenari hyper-converged risulta sempre più completa, integrata e performante. Azure Stack HCI si integra perfettamente all’ambiente on-premises esistente ed offre un importante valore aggiunto: la possibilità di connettere Azure Stack HCI con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Questo aspetto in particolare la differenzia fortemente da altri competitor che offrono soluzioni in questo ambito.