Azure Storage Blob inventory is now available in all public regions (preview)
Azure blob storage inventory provides you the ability to understand the total number of objects, their size, tier, and other information to gain insight into your object storage estate. Inventory can be used with Azure Synapse to calculate summaries by container. Microsoft has expanded preview to all public regions for blob inventory.
Key Rotation and Expiration Policies
Key rotation is one of the best security practices to reduce the risk of secret leakage for enterprise customers. Customers using Azure Storage account access keys can rotate their keys on demand, in the absence of key expiry dates and policies customers find it difficult to enforce and manage this key rotation automatically. The new feature will allow you to not only set key expiration duration but also add policies that can mandate anyone deploying storage endpoints to specify key rotation duration. Furthermore, you would be able to monitor key expiration and set alerts if a key is about to expire. For accounts that are nearing key expiry, you can rotate the keys using APIs, CLI, Powershell, or Azure Portal.
Networking
ExpressRoute Global Reach Pricing Reduction
Microsoft is annoucing a 50% decrease in the data transfer price for ExpressRoute Global Reach. This pricing change will go into effect as of June 1, 2021. For more information about ExpressRoute Global Reach pricing, visit the ExpressRoute Pricing webpage.
Azure Stack
Azure Stack HCI
Azure Kubernetes Service (AKS) on Azure Stack HCI
Azure Kubernetes Services (AKS) on Azure Stack HCI simplifies the Kubernetes cluster deployment on Azure Stack HCI. It offers hybrid capabilities and consistency with Azure Kubernetes Service for ease of app portability and management. You can take advantage of familiar tools and capabilities to modernize both Linux and Windows .NET apps on-premises. Furthermore, its built-in security enables you to deploy your modern applications anywhere: cloud, on-premises, and edge.
Free Trial Now Available
The Azure Stack HCI team has extended the built-in free software trial from 30 days to 60 days giving more time for customers and partners to evaluate their virtual workloads on Azure Stack HCI in planning their purchase decision. There’s nothing you need to do to enable the trial duration, it’s been automatically extended.
Available in China
Azure Stack HCI is now available in the China cloud – making it very easy to get all the benefits of Azure Stack HCI.
New feature called Network ATC
The next update available to Azure Stack HCI subscribers will be 21H2 which is in preview right now. With this update comes a new feature called Network ATC, which simplifies the deployment and management of networking on your HCI hosts.
If you’ve deployed Azure Stack HCI previously, you know that network deployment can pose a significant challenge. You might be asking yourself:
How do I configure or optimize my adapter?
Did I configure the virtual switch, VMMQ, RDMA, etc. correctly?
Are all nodes in the cluster the same?
Are we following the best practice deployment models?
(And if something goes wrong) What changed!?
So, what does Network ATC actually set out to solve? Network ATC can help:
Reduce host networking deployment time, complexity, and errors
Deploy the latest Microsoft validated and supported best practices
Ensure configuration consistency across the cluster
Eliminate configuration drift
Network ATC does this through some new concepts, namely “intent-based” deployment. If you tell Network ATC how you want to use an adapter, it will translate, deploy, and manage the needed configuration across all nodes in the cluster.
Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services, viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Monitor
Azure Monitor
Log Analytics workspace insights
Microsoft ha annunciato la disponibilità di Log Analytics workspace insights che consente di ottenere informazioni dettagliate sui workspace di Log Analytics, fornendo una panoramica completa in merito ai seguenti aspetti: utilizzo, prestazioni, integrità, agenti, query e change logs.
Queste le principali domande alle quali la soluzione può fornire una risposta:
Quali sono le tabelle principali, quelle in cui viene importata la maggior parte dei dati?
Quale risorsa invia la maggior parte dei log verso il workspace?
Quanto tempo impiegano i log a raggiungere il workspace?
Quanti agenti sono collegati all’area di lavoro? Quanti sono in stato di salute?
Controllo delle query: quante query vengono eseguite nel workspace? Quali sono i loro codici di risposta e il tempo di durata? Quali sono le query lente e inefficienti che richiedono un sovraccarico del workspace?
Chi ha impostato un limite giornaliero? Quando la conservazione dei dati è cambiata?
Utili per tracciare un registro delle modifiche delle impostazioni del workspace.
Export dei log di Azure Monitor verso destinazioni multiple (preview)
Si ha ora la possibilità di creare fino a 10 regole di esportazione dei dati in ciascun workspace di Log Analytics, avendo la flessibilità di decidere quali tabelle esportare e verso quale destinazione (storage accounts oppure event hubs). Tale possibilità di configurazione consente di affrontare questi aspetti:
Event hub rate limit
Limite di velocità del singolo storage account
Log differenti possono essere esportati in destinazioni differenti.
Aggiornamenti relativi alla user interface (UI)
In Log Analytics sono stati introdotti i seguenti aggiornamenti relativi alla user interface (UI):
Consultazione dei custom logs: risulta ora possibile controllare e gestire la tabella ed i campi personalizzati da un nuovo pannello dedicato, offrendo una nuova interfaccia utente che migliora l’esperienza di consultazione dei custom logs.
Azure Dashboard: le parti di Log Analytics aggiunte alle dashboard di Azure supportano l’integrazione con i filtri.
Query packs in Azure Monitor(preview)
In Azure Monitor sono stati resi disponibili dei pacchetti di query , che sono essenzialmente oggetti ARM contenenti diverse query. Tra le principali funzionalità troviamo:
Trattandosi di oggetti ARM, viene fornito un controllo puntuale delle autorizzazioni e possono essere distribuiti tramite codice e incorporati all’interno di policy.
Funzionano in tutti i contesti ed in tutti gli ambienti, con la possibilità di caricarli in più sottoscrizioni.
Consentono alle organizzazioni di organizzare meglio le query in base alla loro tassonomia, grazie alla presenza di nuovi metadati.
L’esperienza chiara, armonizzata e contestuale all’ambiente è inglobata in Log Analytics.
Disponibilità in nuove regions
Azure Monitor Log Analytics è ora disponibile anche nella region di South India. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.
Secure
Azure Security Center
Integration con GitHub Actions (in public preview)
L’integrazione di Azure Security Center (ASC) con GitHub Actions, in anteprima pubblica, consente di incorporare facilmente sicurezza e conformità fin dalle prime fasi del ciclo di vita dello sviluppo del software. Grazie a questa esperienza integrata è possibile ottenere una maggiore visibilità in merito alle operazioni IT e alla sicurezza IT, sia nella pipeline CI / CD, sia nelle scansioni di sicurezza dei container registry all’interno di ASC. Inoltre, la tracciabilità end-to-end facilita agli sviluppatori l’identificazione dei problemi, migliorando i tempi di risoluzione e rafforzando la propria cloud security posture.
Nuova scansione dei container
Azure Security Center ha introdotto una nuova scansione per i container che analizza le immagini per individuare le vulnerabilità prima che avvenga l’azione di push all’interno degli Azure container registries. In futuro, ASC fornirà anche delle raccomandazioni nel caso rilevi workflows che inviano immagini Docker senza aver abilitato azioni di scansione CI / CD.
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Il backup di Azure Blob è una soluzione gestita di protezione dei dati, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e quando necessario possono essere ripristinati da un determinato momento. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.
Azure Site Recovery
Abilitazione di Azure Site Recovery (ASR) in fase di creazione delle macchine virtuali
Durante la creazione di nuove macchine virtuali dal portale Azure è ora possibile abilitare anche il processo di replica di Azure Site Recovery. Questa possibilità viene inclusa nelle opzioni di gestione delle macchine virtuali insieme a quelle già disponibili, quali Monitoring, Identity, e Backup.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda la migrazione di macchine virtuali e di server fisici con dischi del sistema operativo fino a 4 TB, che ora risulta supportata utilizzando il metodo di migrazione basato sulla presenza dell’agente.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Zone redundant storage (ZRS) option for Azure managed disks (preview)
Zone redundant storage (ZRS) option for Azure managed disks is now available on Premium SSDs and Standard SSDs in public preview in: West Europe, North Europe, West US 2 and France Central regions. Disks with ZRS provide synchronous replication of data across the zones in a region, enabling disks to tolerate zonal failures which may occur due to natural disasters or hardware issues. Disks with ZRS maintain three consistent copies of the data in distinct Availability Zones in a region, making them tolerant to outages. They also allow you to maximize your virtual machine availability without the need for application-level replication of data across zones, which is not supported by many legacy applications such as old versions of SQL or industry-specific proprietary software. This means that, if a virtual machine becomes unavailable in an affected Zone, you can continue to work with the disk by mounting it to a virtual machine in a different zone. You can also use the ZRS option with shared disks to provide improved availability for clustered or distributed applications like SQL FCI, SAP ASCS/SCS or GFS2.
Lower pricing for provisioned throughput on Azure Ultra Disks
Microsoft is announcing a price reduction on provisioned throughput for Azure Ultra Disks by 65%. The new pricing is effective May 1st, 2021, and applies to all the regions where Ultra Disks are available. Azure Ultra Disks offer high throughput, high IOPS, and consistent low latency disk storage for Azure Virtual Machines (VMs).
The Azure Application Consistent Snapshot tool (AzAcSnap) is a command-line tool enables you to simplify data protection for third-party databases (SAP HANA) in Linux environments (for example, SUSE and RHEL). Since the January 2021 preview announcement, AzAcSnap has seen wide adoption among enterprise customers for fast backup of Azure NetApp Files volumes including multi-TB databases and scale-out scenarios for SAP HANA. Now it is available.
Azure File Sync agent v12.1
The v12.0 agent release had two bugs which are fixed in this release:
Agent auto-update fails to update the agent to a later version.
FileSyncErrorsReport.ps1 script does not provide the list of per-item errors.
If agent version 12.0 is installed on your servers, you will need to update to v12.1 using Microsoft Update or Microsoft Update Catalog (see installation instructions in KB4588751).
More information about this release:
This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations.
The agent version for this release is 12.1.0.0.
A restart may be required if files are in use during the installation.
Installation instructions are documented in KB4588751.
Networking
Virtual Network peering support for Azure Bastion
Azure Bastion and VNet peering can be used together. When VNet peering is configured, you don’t have to deploy Azure Bastion in each peered VNet. This means if you have an Azure Bastion host configured in one virtual network (VNet), it can be used to connect to VMs deployed in a peered VNet without deploying an additional Bastion host.
Azure VPN Client for macOS (preview)
Azure VPN Client for macOS, with support for native Azure AD, certificate-based, and RADIUS authentication for OpenVPN protocol is in public preview. Native Azure AD authentication support is highly desired by organizations as it enables user-based policies, conditional access, and multi-factor authentication (MFA) for P2S VPN. Native Azure AD authentication requires both Azure VPN gateway integration and the Azure VPN Client to obtain and validate Azure AD tokens. With the Azure VPN Client for macOS, customers can use user-based policies, Conditional Access, as well as Multi-factor Authentication (MFA) for their Mac devices.
Azure Application Gateway now supports the ability to perform frontend mutual authentication. In addition to the client authenticating Application Gateway in a request, Application Gateway can now also authenticate the client. You can upload multiple client Certificate Authority (CA) certificate chains for Application Gateway to use for client authentication. Additionally, Application Gateway also allows you to configure listener specific SSL policies. You can choose to enable mutual authentication at a per listener level on your gateway, as well as choose to pass client authentication information to the backends through server variables. This feature enables scenarios where Application Gateway needs to authenticate the client in addition to the client authenticating Application Gateway.
Azure ExpressRoute: 5 New Peering Locations Available
New peering locations are now available for ExpressRoute:
Bogota
Madrid
Sao Paulo
Rio de Janeiro
Toronto2
With this announcement, ExpressRoute is now available across 75 global commercial Azure peering locations.
Azure Hybrid Benefit for Linux with RI and VMSS Support
Azure Hybrid Benefit is available for Linux, extending the ability to easily migrate RHEL and SLES servers to Azure beyond existing pay-as-you-go instances to include support for Azure Reserved Instance (RI) and virtual machine scale set (VMSS).
While previous Bring-Your-Own-Subscription cloud migration options available to Red Hat and SUSE customers allowed them to use their pre-existing RHEL and SLES subscriptions in the cloud, Azure Hybrid Benefit for Linux improves upon this with several capabilities unique to Azure making enterprise Linux cloud migration even easier than before:
Applies to all Red Hat Enterprise Linux and SUSE Linux Enterprise Server pay-as-you-go images available in the Azure Marketplace or Azure Portal. No need to provide your own image.
Save time with seamless post-deployment conversions—production redeployment is unnecessary. Simply convert the pay-as-you-go images used during your proof-of-concept testing to bring-your-own-subscription billing.
Lower ongoing operational costs with automatic image maintenance, updates, and patches: Microsoft maintains the converted RHEL and SLES images for you.
Enjoy the convenience of unified user interface integration with the Azure CLI, providing the same UI as other Azure virtual machines, as well as scalable batch conversions.
Get co-located technical support from Azure, Red Hat, and SUSE with just one ticket.
Combine with recently announced Red Hat and SUSE support for Azure shared disks to lift-and-shift failover clusters and parallel file systems, like Global File System.
Fully compatible with Azure Arc, providing end-to-end hybrid cloud operations management for Windows, RHEL, and SLES servers in one solution.
New Azure VMs for general purpose and memory intensive workloads (preview)
The new Dv5, Dsv5, Ddv5, Ddsv5, and Ev5, Edv5 series Azure Virtual Machines, now in preview, are based on the 3rd Generation Intel® Xeon® Platinum 8370C (Ice Lake) processor in a hyper-threaded configuration. This custom processor can reach an all-core Turbo clock speed of up to 3.5GHz and features Intel® Turbo Boost Technology 2.0, Intel® Advanced Vector Extensions 512 (Intel® AVX-512) and Intel® Deep Learning Boost. These new offerings deliver a better value proposition for general-purpose, and memory intensive workloads compared to the prior generation (e.g., increased scalability and an upgraded CPU class) including better price to performance.
The Dv5, Dsv5, Ddv5, Ddsv5 VM sizes offer a combination of vCPUs and memory able to meet the requirements associated with most general-purpose workloads and can scale up to 96 vCPUs. The Ddv5 and Ddsv5 VM sizes feature high performance, large local SSD storage (up to 2,400 GiB). The Dv5 and Dsv5 VM series offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Ddv5 or Ddsv5 Azure virtual machines, which are also in Preview.
The Ev5 and Edv5 VM sizes feature up to 672 GiB of RAM and are ideal for memory-intensive enterprise applications. You can attach Standard SSDs and Standard HDDs disk storage to these VMs. If you prefer to use Premium SSD or Ultra Disk storage, please select the Esv5 and Edsv5 VM series, which will be in preview in the near future. The Ev5 and Esv5 VMs offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Edv5 VM series which are also in preview, or the Edsv5 VM series, which will be in preview in the near future.
New NPv1 virtual machines
NPv1 series virtual machines are a new addition to the Azure product offering. These instances are powered by Xilinx Alveo U250 FPGAS. These highly-programmable accelerators benefit a variety of computationally intensive workloads such as genomics, image-processing, security, data analysis and more. The NP series offering is based upon the commercially available U250 from Xilinx and uses a standard shell easing the difficulties of migrating existing FPGA workloads & solutions to the cloud. New Xilinx Alveo U250 FPGA NPv1 VMs are now generally available in West US 2, East US, West Europe, and Southeast Asia.
Microsoft acquires Kinvolk to accelerate container-optimized innovation
Microsoft is excited to bring the expertise of the Kinvolk team to Azure and having them become key contributors to the engineering development of Azure Kubernetes Service (AKS), Azure Arc, and future projects that will expand Azure’s hybrid container platform capabilities and increase Microsoft’s upstream open source contributions in the Kubernetes and container space. Microsoft is also committed to maintaining and building upon Kinvolk’s open source culture. The Kinvolk team will continue to remain active in their existing open source projects and will be essential to driving further collaboration between Azure engineering teams and the larger open source container community.
Storage
Azure Blob storage: NFS 3.0 protocol support public preview now expands to all regions
Azure Blob storage is the only public cloud storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. This new level of support is optimized for high-throughput, read-heavy workloads where data will be ingested once and minimally modified further, such as large-scale analytic data, backup and archive, media processing, genomic sequencing, and line-of-business applications. Azure Blob Storage NFS 3.0 preview supports general purpose v2 (GPV2) storage accounts with standard tier performance in all publicly available regions. Further, Microsoft is enabling a set of Azure blob storage features in premium blockblob accounts with NFS 3.0 feature enabled such as blob service REST API and lifecycle management.
Attribute-based Access Control (ABAC) in preview
Attribute-based access control (ABAC) is an authorization strategy that defines access levels based on attributes associated with security principals, resources, requests, and the environment. Azure ABAC builds on role-based access control (RBAC) by adding conditions to Azure role assignments in the existing identity and access management (IAM) system. This preview includes support for role assignment conditions on Blobs and ADLS Gen2, and enables you to author conditions based on resource and request attributes.
Prevent Shared Key authorization for an Azure Storage account
Every secure request to an Azure Storage account must be authorized. By default, requests can be authorized with either Azure Active Directory (Azure AD) credentials, or by using the account access key for Shared Key authorization. Of these two types of authorization, Azure AD provides superior security and ease of use over Shared Key and is recommended by Microsoft. To require clients to use Azure AD to authorize requests, you can disallow requests to the storage account that are authorized with Shared Key. Microsoft is announcing the general availability of the ability to disable Shared Key authorization for Azure Storage.
Append blob support in Azure Data Lake Storage
Append blobs provide a simple and effective way of adding new content to the end of a file or blob when the existing content does not need to be modified. This makes append blobs great for applications such as logging that need to add information to existing files efficiently and continuously. Until now, only block blobs were supported in Azure Data Lake Storage accounts. Applications can now also create append blobs in these accounts and write to them using Append Block operations. These append blobs can be read using existing Blob APIs and Azure Data Lake Storage APIs.
Networking
Multiple features for Azure VPN Gateway
The following features for Azure VPN Gateway are general available:
Multiple authentication types for point-to-site VPN – You can now enable multiple authentication types on a single gateway for OpenVPN tunnel type. Azure AD, certificate-based and RADIUS can all be enabled on a single gateway.
BGP diagnostics – You can now see the Border Gateway Protocol session status, route advertised and routes learnt by the VPN Gateway.
VPN connection management – With new enhancements in VPN connection management capabilities, you can now reset an individual connection instead of resseting the whole gateway. You can also set the Internet Key Exchange (IKE) mode of the gateway to responder-only, initiator-only or both and view the Security Association (SA) of a connection.
Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, rilasciato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Monitor
Azure Monitor
Nuova versione dell’agente per sistemi Windows
Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows. La nuova versione contempla uno strumento nuovo per la risoluzione dei problemi e gestisce differentemente le modifiche ai certificati nei servizi di Azure.
L’unicità del nome dei workspace di Log Analytics è ora per resource group
L’univocità del dei workspace di Azure Monitor Log Analytics in passato era a livello globale per tutte le subscription. Questo comportava che quando il nome di un workspace veniva utilizzato da un cliente, non poteva essere riutilizzato da altri. Microsoft ha cambiato le modalità con le quali viene richiesta l’univocità del nome del workspace e ora viene gestita nel contesto del resource group.
Nuove definizioni built-indelle Azure Policy per la data encryption in Azure Monitor
Azure Monitor fornisce delle built-in policy per la governance della crittografia dei dati ed il controllo sulla chiave utilizzata per l’encryption at rest. Si riportano le nuove built-in policy disponibili per la data encryption:
Azure Monitor logs clusters should be encrypted with customer-managed key – Audit if log analytics cluster is defined with customer-managed key.
Azure Monitor logs clusters should be created with infrastructure-encryption enabled (double encryption) – Audit log analytics cluster is created with Infrastructure enabled.
Azure Monitor logs for application insights should be linked to a log analytics workspace – Audit if application insights is linked to store data in log analytics workspace. Workspace can then be linked to a log analytics cluster for customer-managed key settings.
Saved-queries in Azure Monitor should be saved in customer storage account for logs encryption – Audit if workspace has linked storage account, which allows the encryption using customer-managed key.
Log alert queries in Azure Monitor will be saved in customer storage account, if workspace has linked storage account, which allows the encryption using customer-managed key.
Miglioramenti per i Log Alert
In Azure Monitor sono disponibili i Log Alert che consentono agli utenti di utilizzare una query di Log Analytics per valutare i resources log a una frequenza impostata ed attivare un alert in base ai risultati ottenuti. Le regole possono attivare una o più azioni utilizzando gli Action Group. In questo ambito sono state rilasciate due nuove funzionalità molto richieste (in preview):
Stateful Log Alert: con questa funzionalità abilitata, gli alert attivati si risolvono automaticamente una volta che la condizione non è più soddisfatta. In questo modo viene adottato lo stesso comportamento presente negli alert relativi alle metriche.
Frequenza di 1 minuto: con questa funzione abilitata, la query di alert viene valutata ogni minuto per verificare la condizione specificata, riducendo così il tempo complessivo per l’attivazione di un Log Alert.
Disponibilità in nuove regions
Azure Monitor Log Analytics è disponibile anche nella region South India.
Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.
Container insights: supporto per il monitor di ambienti Kubernetes Azure Arc enabled (preview)
Containers insights in Azure Monitor ha estenso le proprie capacità di monitor anche per i cluster Kubernetes di Azure Arc, fornendo le medesime capacità di monitoring presenti per il servizio Azure Kubernetes (AKS), quali:
Visibilità sulle prestazioni dell’ambiente, tramite le metriche della memoria e del processore relative ai controller, nodi e containers.
Visualizzazione delle informazioni raccolte tramite workbooks e nel portale di Azure.
Alert e possibilità di interrogazione dei dati storici per la risoluzione delle problematiche.
Capacità di verificare le metriche di Prometheus.
Configure
Azure Automation
Disponibilità in nuove regions
Azure Automation è disponibile anche nella region South India.
Supporto per le System Assigned Managed Identities per job cloud e Hybrid(public preview)
Azure Automation ha introdotto il supporto per le System Assigned Managed Identities per quanto riguarda i job cloud e Hybrid. Tra i vantaggi nell’utilizzo delle Managed Identities troviamo:
La possibilità di eseguire l’autenticazione a qualsiasi servizio di Azure che supporti l’autenticazione Azure AD.
L’eliminazione del sovraccarico di gestione associato alla gestione dei RunAs account nel codice dei runbook. In questo modo è possibile accedere alle risorse tramite Managed Identity di un account di Automation da un runbook, senza doversi preoccupare di creare RunAsCertificate, RunAsConnection, ecc.
Non è necessario rinnovare il certificato utilizzato dall’Automation Run As account.
Govern
Azure Cost Management
Aggiornamenti relativi ad Azure Cost Management and Billing
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Supporto per la protezione di Azure Dedicated Host
Azure Backup ha introdotto il supporto per il backup ed il ripristino di macchine virtuali che risiedono su Azure Dedicated Host, i server fisici dedicati alla propria organizzazione la cui capacità non è condivisa con altri clienti. Questa funzionalità è disponibile in tutte le region di Azure dove è possibile attivare Azure Dedicated Host.
Protezione di Azure VM Scale sets con modelli di orchestrazione (preview)
Azure Backup permette ora di effettuare il backup ed il ripristino di Azure VM Scale sets con modelli di orchestrazione, che forniscono un raggruppamento logico di macchine virtuali gestite dalla piattaforma.
Miglioramenti nella crittografia tramite chiavi gestite dal cliente (preview)
Azure Backup consente ora di utilizzare le proprie chiavi per effettuare la crittografia dei dati di backup che risiedono nei Recovery Services vault. Questa nuova funzionalità permette di aumentare il controllo della crittografia dei propri dati. Inoltre, è possibile utilizzare le Azure Policy per controllare ed applicare la crittografia utilizzando le chiavi gestite direttamente dal cliente.
Azure Site Recovery
Supporto per le Azure Policy (preview)
Viene ora fornita la possibilità di utilizzare le Azure Policy per abilitare su larga scala l’utilizzo di Azure Site Recovery per le macchine virtuali. Dopo aver creato una disaster recovery policy per un resource group, tutte le nuove macchine virtuali che verranno aggiunte a tale resource group avranno Site Recovery abilitato in automatico. Inoltre, tramite un processo di Remediation, anche per tutte le macchine virtuali già presenti nel Resource Group sarà possibile abilitare Site Recovery.
Supporto per il disaster recovery cross-continentale (per 3 region pairs)
Azure Site Recovery ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. Questa funzionalità è attualmente disponibile per le seguenti 3 coppie di region intercontinentali:
Southeast Asia e Australia East
Southeast Asia e Australia Southeast
West Europe e South Central US
Supporto dei “proximity placement groups” in scenari di disaster recovery ibridi e cloud
Azure Site Recovery ha introdotto il supporto dei “proximity placement groups (PPG)” in scenari di disaster recovery ibridi e cloud. Con questo supporto sarà possibile replicare una macchina fisica o virtuale on-premises oppure una macchina virtuale di Azure all’interno di un PPG, nell’area di destinazione di Azure scelta. All’attivazione del piano di failover, Site Recovery attiverà la VM di cui è stato eseguito il failover all’interno del PPG di destinazione selezionato dall’utente. Questa funzionalità è disponibile sia tramite il portale Azure sia tramite PowerShell e REST API, in tutte le aree di Azure.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese è stata rilasciata questa novità:
Gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration possono essere utilizzati connettendosi in modo privato e sicuro al servizio Azure Migrate tramite ExpressRoute oppure tramite una VPN site to site, utilizzando gli Azure private link. Questo metodo di connettività è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
New M-series Msv2/Mdsv2 Medium Memory VMs for memory-optimized workloads
Azure Msv2/Mdsv2 Medium Memory Series offering up to 192vCPU and 4TB memory configurations and running on Cascade Lake processor are now generally available. Msv2/Mdsv2 medium memory VM sizes providing a 20% increase in CPU performance, increased flexibility with local disks, and a new intermediate scale up-option. These virtual machines provide unparalleled computational performance to support large in-memory databases and workloads such as SAP HANA and SQL Hekaton.
Azure Virtual Machines DCsv2-series in Azure Government (public preview)
Azure Government customers can build secure, enclave-based applications to protect code and data while it’s in use, in a dedicated cloud that meets stringent government security and compliance requirements. Confidential computing DCsv2-series virtual machines are now in preview for Azure Government customers (federal, state, local governments, and their partners) in US Government Virginia and Arizona regions. These VMs are backed by Intel XEON E-2288G processors with Intel Software Guard Extensions (SGX) technology.
Microsoft announces plans to establish first datacenter region in Malaysia
The new datacenter region is part of the “Bersama Malaysia” initiative to support inclusive economic growth in Malaysia.
Storage
Azure Blob storage supports objects up to 200 TB in size
Workloads that utilize larger file sizes such as backups, media, and seismic analysis can now utilize Azure Blob storage and ADLS Gen2 without breaking these large files into separate blobs. Each blob is made up of up to 50,000 blocks. Each block can now be 4GB in size for a total of 200 TB per blob or ADLS Gen2 file.
Lustre HSM tools to import from or export to Azure Storage
LustreHSM (Hierarchical Storage Management) provides the capability to associate a Lustre file system with an external storage system and migrate file data between them.
Now available are the File System Hydrator and Copy Tool, which enables integrating a Lustre file system with an Azure storage account:
The File System Hydrator is used to import a file system namespace from an Azure storage account into a Lustre file system with the imported files left in the ‘released’/’exist’ state.
The Copy Tool is used to hydrate the content of the files in the storage account into the Lustre file system on-demand. The copy tool can also be used to archive content of files back into the storage account, including changed or added files.
Networking
Application Gateway URL Rewrite
Azure Application Gateway now supports the ability to rewrite host name, path and query string of the request URL. In addition to header rewrites, you can now also rewrite URL of all or some of the client requests based on matching one or more conditions as required. You can choose to route the request based on the original URL or the rewritten URL. This feature enables several important scenarios such as allowing path based routing for query string values and support for hosting friendly URLs.
Virtual machine (VM) level disk bursting available on all Dsv3 and Esv3 families
Virtual machine level disk bursting allows your virtual machine to burst its disk IO and MiB/s throughput performance for a short time daily. This feature is now enabled on all our Dsv3-series and Esv3-series virtual machines, with more virtual machine types and families support soon to come. There is no additional cost associated with this new capability or adjustments on the VM pricing and it comes enabled by default.
Cloud Services (extended support) is generally available
Cloud Services (extended support), which is a new Azure Resource Manager (ARM)-based deployment model for Azure Cloud Services, is generally available. Cloud Services (extended support) has the primary benefit of providing regional resiliency along with feature parity with Azure Cloud Services deployed using Azure Service Manager (ASM). It also offers some ARM capabilities such as role-based access and control (RBAC), tags, policy, private link support, and use of deployment templates. The ASM-based deployment model for Cloud Services has been renamed Cloud Services (classic). Customers retain the ability to build and rapidly deploy web and cloud applications and services. Customers will be able to scale cloud services infrastructure based on current demand and ensure that the performance of applications can keep up while simultaneously reducing costs. The platform-supported tool for migrating existing cloud services to Cloud Services (extended support) also goes into preview. Migrating to ARM will allow customers to set up a robust infrastructure platform for their applications.
Storage
Azure File Sync agent v12
Improvements and issues that are fixed in the v12 release:
New portal experience to configure network access policy and private endpoint connections
You can now use the portal to disable access to the Storage Sync Service public endpoint and to approve, reject and remove private endpoint connections. To configure the network access policy and private endpoint connections, open the Storage Sync Service portal, go to the Settings section and click Network.
Cloud Tiering support for volume cluster sizes larger than 64KiB
Measure bandwidth and latency to Azure File Sync service and storage account
The Test-StorageSyncNetworkConnectivity cmdlet can now be used to measure latency and bandwidth to the Azure File Sync service and storage account. Latency to the Azure File Sync service and storage account is measured by default when running the cmdlet. Upload and download bandwidth to the storage account is measured when using the “-MeasureBandwidth” parameter. To learn more, see the release notes.
Improved error messages in the portal when server endpoint creation fails
We heard your feedback and have improved the error messages and guidance when server endpoint creation fails.
Miscellaneous performance and reliability improvements
Improved change detection performance to detect files that have changed in the Azure file share.
Performance improvements for reconciliation sync sessions.
Sync improvements to reduce ECS_E_SYNC_METADATA_KNOWLEDGE_SOFT_LIMIT_REACHED and ECS_E_SYNC_METADATA_KNOWLEDGE_LIMIT_REACHED errors.
Files may fail to tier on Server 2019 if Data Deduplication is enabled on the volume.
AFSDiag fails to compress files if a file is larger than 2GiB.
To obtain and install this update, configure your Azure File Sync agent to automatically update when a new version becomes available or manually download the update from the Microsoft Update Catalog.
More information about this release:
This release is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations.
A restart is required for servers that have an existing Azure File Sync agent installation.
The agent version for this release is 12.0.0.0.
Installation instructions are documented in KB4568585.
Encryption scopes in Azure Storage
Encryption scopes introduce the option to provision multiple encryption keys in a storage account for blobs. Previously, customers using a single storage account for multi-tenancy scenarios were limited to using a single account-scoped encryption key for all the data in the account. With encryption scopes, you now can provision multiple encryption keys and choose to apply the encryption scope either at the container level (as the default scope for blobs in that container) or at the blob level.
Azure Data Explorer external tables
An external table is a schema entity that references data stored outside the Azure Data Explorer database. Azure Data Explorer Web UI can create external tables by taking sample files from a storage container and creating schema based on these samples. You can then analyze and query data in external tables without ingestion into Azure Data Explorer.
Diverse sono le realtà che stanno investendo in tecnologie ibride e multicloud per ottenere una elevata flessibilità, che consente di innovare e di soddisfare le esigenze aziendali in continua evoluzione. In questi scenari, ai clienti si presenta la sfida di utilizzare in modo efficiente le risorse IT, al fine di raggiungere al meglio i propri obiettivi di business, attuando un processo di IT governance strutturato. Questo risultato è possibile raggiungerlo più agilmente se si dispone di soluzioni che, in modo centralizzato, consentono di inventariare, organizzare ed applicare delle policy di controllo sulle proprie risorse IT ovunque si trovino. La soluzione Azure Arc coinvolge diverse tecnologie con l’obiettivo di sostenere scenari ibridi e multicloud, dove i servizi e i principi di gestione di Azure vengono estesi a qualsiasi infrastruttura. In questo articolo si approfondirà come, grazie all’adozione delle Azure Guest Configuration Policy è possibile controllare le configurazioni dei sistemi in esecuzione in Azure, nei datacenter locali oppure presso altri cloud provider.
Il principio alla base di Azure Arc
Il principio che sta alla base di Azure Arc è quello di estendere le pratiche di gestione e di governance di Azure anche ad ambienti differenti e di adottare soluzioni tipicamente cloud, come tecniche DevOps (infrastructure as code), anche per gli ambienti on-premises e multicloud.
Figura 1 – Panoramica di Azure Arc
L’abilitazione dei sistemi ad Azure Arc
L’abilitazione dei server ad Azure Arc permette di gestire i server fisici e le macchine virtuali che risiedono all’esterno di Azure, sulla rete aziendale on-premises oppure presso un altro cloud provider. Questo vale sia per sistemi Windows sia per i sistemi Linux. Questa esperienza di gestione è progettata per fornire coerenza con le metodologie di gestione delle macchine virtuali native di Azure. Connettendo infatti una macchina ad Azure tramite Arc viene considerata a tutti gli effetti come una risorsa Azure. Ogni macchina connessa ha un ID specifico, viene inclusa in un resource group e beneficia dei costrutti standard di Azure come le Azure Policy e l’applicazione dei tag.
Per offrire questa esperienza è richiesta l’installazione dell’agente specifico di Azure Arc su ogni macchina che si prevede di connettere ad Azure (“Azure Connected Machine”). Attualmente sono supportati i seguenti sistemi operativi:
Windows Server 2008 R2, Windows Server 2012 R2 oppure superiore (sono compresi i Server Core)
Ubuntu 16.04 and 18.04 LTS (x64)
CentOS Linux 7 (x64)
SUSE Linux Enterprise Server (SLES) 15 (x64)
Red Hat Enterprise Linux (RHEL) 7 (x64)
Amazon Linux 2 (x64)
Oracle Linux 7
L’Azure Arc Connected Machine agent è composto dai seguenti componenti logici:
L’Hybrid Instance Metadata service (HIMDS) che gestisce la connessione ad Azure e l’identità di Azure della macchina connessa.
Il Guest Configuration agent che fornisce le funzionalità di In-Guest Policy e Guest Configuration.
L’Extension Manager agent che gestisce i processi di installazione, disinstallazione ed aggiornamento delle estensioni della macchina.
Figura 2 – Componenti dell’agente Azure Arc
Il Connected Machine agent richiede una comunicazione sicura in uscita verso Azure Arc sulla porta TCP 443.
Questo agente non fornisce altre funzionalità e non sostituisce l’agente di Azure Log Analytics, il quale rimane necessario quando si desidera monitorare in modo proattivo il sistema operativo ed i carichi di lavoro in esecuzione sulla macchina.
I server abilitati per la soluzione Azure Arc possono beneficiare di diverse funzionalità legate ad Azure Resource Manager come Tags, Policies e RBAC, oltre che ad alcune funzionalità relative ad Azure Management.
Figura 3 – Azure Management per tutte le risorse IT
Guest Configuration Policy di Azure
Le Guest Configuration Policy permettono di controllare le impostazioni all’interno di una macchina, sia per le macchine virtuali in esecuzione in ambiente Azure che per le macchine “Arc Connected”. La convalida viene eseguita dal client e dall’estensione Guest Configuration per quanto riguarda:
Configurazione del sistema operativo
Configurazione oppure presenza di applicazioni
Impostazioni dell’ambiente
Al momento, la maggior parte delle Guest Configuration Policy di Azure permettono solamente di effettuare controlli sulle impostazioni all’interno della macchina, ma non applicano configurazioni. L’eccezione è una policy incorporata di configurazione del Time Zone del sistema operativo per le macchine Windows.
Requisiti
Prima di poter controllare le impostazioni all’interno di una macchina, tramite le Guest Configuration Policy, è necessario:
Abilitare un’extension sulla macchina virtuale di Azure, necessaria per scaricare le assegnazioni delle policy assegnate e le corrispondenti configurazioni. Questa extension non è richiesta per macchine “Arc Connected” in quanto è inclusa nell’agente Arc.
Fare in modo che la macchina abbia una system-managed identity, utilizzata per il processo di autenticazione durante la lettura e la scrittura nel servizio Guest Configuration.
L’assegnazione delle Guest Configuration policy funziona allo stesso modo delle Azure Policy standard, quindi è possibile raggrupparle in initiative. Anche per le Guest Configuration Policy sono configurabili dei parametri specifici ed esiste almeno un parametro che consente di includere i server abilitati ad Azure Arc. Nel momento in cui si possiede la definizione della policy desiderata, è possibile assegnarla a una subscription ed eventualmente in modo più circoscritto ad un Resource Group specifico. Si ha inoltre la possibilità di escludere determinate risorse dall’applicazione della policy.
In seguito all’assegnazione è possibile valutare lo stato di compliance nel dettaglio direttamente dal portale Azure.
All’interno della macchina, il Guest Configuration agent utilizza strumenti locali per eseguire l’audit delle configurazioni:
Il Guest Configuration agent verifica la presenza di assegnazioni di policy guest nuove oppure modificate ogni 5 minuti e una volta ricevuta l’assegnazione le impostazioni vengono controllate a intervalli di 15 minuti.
Costo della soluzione
Il costo delle Guest Configuration Policy di Azure si basa sul numero di server registrati al servizio e che hanno una o più configurazioni guest assegnate. Qualsiasi altro tipo di Azure Policy che non si basa sulla configurazione guest viene offerto senza costi aggiuntivi, comprese le estensioni della macchina virtuali per abilitare servizi come Azure Monitor ed Azure Security Center oppure le policy di auto tagging. La fatturazione è ripartita su base oraria e contempla anche le funzionalità di change tracking presenti tramite Azure Automation. Per maggiori dettagli sui costi è possibile consultare la pagina ufficiale Microsoft.
Conclusioni
Gli ambienti IT sono in continua evoluzione e spesso devono erogare applicazioni critiche per il business aziendale basate su differenti tecnologie, attive su infrastrutture eterogenee e che in alcuni casi utilizzano soluzioni erogate presso differenti cloud pubblici. L’adozione di un processo di IT governance strutturato è più semplice anche grazie alle Guest Configuration Policy e alle potenzialità di Azure Arc, che permettono di controllare e sostenere più facilmente ambienti ibridi e multicloud.