Azure VM Image Builder service: custom image building process
Azure VM Image Builder service is a managed service to build custom Linux or Windows virtual machine (VM) images with ease, and be compliant with your company’s security policy across Azure and Azure Stack. With Azure VM Image Builder, the Microsoft managed service built on HashiCorp Packer, you can describe custom images in a template using new or existing configurations and enables VM image building immediately without setting up and managing your own image building pipeline.
New Azure VMs for confidential workloads (Limited Preview)
Microsoft is announcing the limited preview go-live of the DCsv3-series and DCdsv3-series Azure Virtual Machines, starting in the East US 2 region. Leveraging Intel Software Guard Extensions (SGX), you can allocate private regions of memory, called enclaves, giving you more granular protection against processes or administrators with higher privilege levels. These new VMs enable you to protect the confidentiality and integrity your code and data while in use.
Storage
Azure Blob storage: NFS 3.0 protocol support
Network File System (NFS) 3.0 protocol support for Azure Blob Storage is generally available. Azure Blob Storage is the only storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. The data stored in your storage account with NFS support is billed at the same rate as blob storage capacity charges with no minimal provisioned capacity required.
Azure NetApp Files: regional Capacity Quota
The default capacity quota for each subscription will be changed from no quota to a quota of 25 TiB, per region, across all service levels. This capacity change will not have any impact on your current service but will ensure (new) capacity pool creation or capacity pool size increases will succeed based on available regional capacity. Any regional capacity quota increase does not incur a billing increase, as billing will still be based on the provisioned capacity pools.
Expansion of credit-based disk bursting to Azure Standard SSDs E30 and smaller
Credit-based disk bursting is now available on Azure Standard SSDs E30 and smaller (less than or equal to 1TiB). With credit-based bursting, your disks can burst IOPS and throughput for a short-time (up to 30 minutes) to handle unexpected disk traffic and process batch jobs with speed. Now you can deploy your disks for their average performance needs instead of for peak performance, enabling you to achieve cost savings. All your existing or new Standard SSD disks (less than or equal to 1TiB) will have credit-based bursting enabled by default with no user action or addition costs.
Expansion of on-demand disk bursting for Premium SSD to more regions (preview)
Microsoft has now expanded the preview of on-demand disk bursting to all production regions. You can enable on-demand bursting on existing or new disks following instructions here.
Networking
VPN NAT (preview)
Azure VPN NAT (Network Address Translation) supports overlapping address spaces between customers on-premises branch networks and their Azure Virtual Networks. NAT can also enable business-to-business connectivity where address spaces are managed by different organizations and re-numbering networks is not possible. VPN NAT preview provides support for 1:1 Static NAT.
Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Figura 1 – Overview dei Management services in Azure
Monitor
Azure Monitor
Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules
In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).
Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:
Supporto per Azure Arc server (Windows e Linux)
Supporto per Virtual Machine Scale Set (VMSS)
Installazione tramite template ARM
Per quanto riguarda la Data Collection sono state apportate queste novità:
Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
Invio verso più workspace (multi-homing per Linux)
Possibilità di filtrare meglio gli eventi di Windows
Migliore gestione delle extension
Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).
Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)
Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.
Modifiche ai costi di Azure Monitor per ottenere significativi risparmi
Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:
Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day.
Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.
Govern
Azure Policy
Cambiamenti nella compliance per le Resource Type Policies
A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.
Azure Cost Management
Aggiornamenti relativi ad Azure Cost Management and Billing
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
Cloudyn risulta ritirato dal 30 giugno.
Novità riguardanti Cost Management Labs.
Secure
Azure Security Center
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.
Cross Region Restoredi SQL/SAP HANA in esecuzione su VM in Azure
In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
Il supporto di nuove aree geografiche del cloud pubblico.
La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.
Supporto per gli Azure private link
Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Figura 1 – Overview dei Management services in Azure
Monitor
Azure Monitor
Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules
In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).
Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:
Supporto per Azure Arc server (Windows e Linux)
Supporto per Virtual Machine Scale Set (VMSS)
Installazione tramite template ARM
Per quanto riguarda la Data Collection sono state apportate queste novità:
Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
Invio verso più workspace (multi-homing per Linux)
Possibilità di filtrare meglio gli eventi di Windows
Migliore gestione delle extension
Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).
Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)
Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.
Modifiche ai costi di Azure Monitor per ottenere significativi risparmi
Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:
Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day.
Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.
Govern
Azure Policy
Cambiamenti nella compliance per le Resource Type Policies
A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.
Azure Cost Management
Aggiornamenti relativi ad Azure Cost Management and Billing
Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:
Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
Cloudyn risulta ritirato dal 30 giugno.
Novità riguardanti Cost Management Labs.
Secure
Azure Security Center
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.
Cross Region Restoredi SQL/SAP HANA in esecuzione su VM in Azure
In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:
Il supporto di nuove aree geografiche del cloud pubblico.
La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.
Supporto per gli Azure private link
Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Infrastrutture eterogenee, applicazioni basate su differenti tecnologie e soluzioni dislocate su diversi cloud pubblici sono elementi sempre più diffusi negli ambienti IT aziendali. Queste complessità, unite ad una continua evoluzione dei propri datacenter fanno emergere sempre più la necessità di visualizzare, governare e proteggere le risorse IT, indipendentemente da dove sono in esecuzione. In Microsoft, questa esigenza dei clienti è stata indirizzata progettando una soluzione che permette di gestire realtà complesse, offrendo inoltre la possibilità di portare l’innovazione del cloud anche utilizzando infrastrutture esistenti: questa soluzione prende il nome di Azure Arc. In particolare, Azure Arc for servers estende le possibilità offerte da Azure in ambito governance e management anche alle macchine fisiche ed ai sistemi virtuali che risiedono in ambienti differenti da Azure. In questo articolo verranno esplorati i principali benefici e gli scenari di implementazione che si possono contemplare adottando Azure Arc nella gestione dei sistemi server.
L’abilitazione dei server ad Azure Arc permette di gestire i server fisici e le macchine virtuali che risiedono all’esterno di Azure, sulla rete aziendale on-premises oppure presso altri cloud provider. Questa esperienza di gestione, valida sia per sistemi Windows sia per i sistemi Linux, è progettata per fornire coerenza con le metodologie di gestione delle macchine virtuali native che risiedono in ambiente Azure. Connettendo infatti una macchina ad Azure tramite Arc viene considerata a tutti gli effetti come una risorsa Azure. Ogni macchina connessa ha un ID specifico, viene inclusa in un resource group e beneficia dei costrutti standard di Azure.
Figura 1 – Azure Arc Management Overview
Principali scenari di utilizzo
La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per usufruire delle soluzioni di management e di monitoring in seguito descritte.
Visibilità e organizzazione
In ambienti ibridi e multicloud, può essere particolarmente sfidante ottenere una visione centralizzata di tutte le risorse disponibili. Alcune di queste risorse sono in esecuzione in Azure, alcune in ambiente locale, presso le filiali oppure presso altri provider cloud. Collegando le risorse ad Azure Resource Manager tramite Azure Arc, è possibile organizzare, inventariare e gestire centralmente un’ampia gamma di risorse, inclusi server Windows e Linux, server SQL, cluster Kubernetes e servizi di Azure in esecuzione in Azure e all’esterno di Azure. Questa visibilità è possibile ottenerla direttamente dal portale Azure ed è possibile eseguire query specifiche utilizzando Azure Resource Graph.
Figura 2 – Azure Arc e risorse nel portale Azure
Gestione degli accessi
Con Azure Arc for servers è possibile fornire l’accesso ai sistemi tramite Azure role-based access control (Azure RBAC). Inoltre, in presenza di ambienti e tenant differenti, Azure Arc si integra anche con Azure Lighthouse. Questo scenario può essere di particolare interesse per i provider che offrono servizi gestiti a più clienti.
Monitor
Tramite VM Insights è possibile consultare i dati principali di performance, provenienti dal sistema operativo guest. Grazie alle potenti funzionalità di aggregazione dei dati e di filtering è possibile monitorare agilmente le performance per un numero molto elevato di sistemi ed individuare facilmente quelle che presentano problematiche di performance. Inoltre, si ha la possibilità di generare una mappa con le interconnessioni presenti tra i vari componenti che risiedono su sistemi differenti. Le mappe mostrano come le VMs ed i processi interagiscono tra loro e possono identificare eventuali dipendenze da servizi di terze parti. La soluzione permette anche di controllare eventuali errori di connessione, conteggia le connessioni in tempo reale, i byte di rete inviati e ricevuti dai processi e le latenze riscontrare a livello di servizio.
Figura 3 – Monitoring: Performance
Figura 4 – Monitoring: Map
Azure Policy guest configurations
Le guest Configuration Policy consentono di controllare le impostazioni all’interno di un sistema, sia per le macchine virtuali in esecuzione in ambiente Azure sia per le macchine “Arc Connected”. La convalida viene eseguita dal client e dall’estensione Guest Configuration per quanto riguarda:
Questa funzionalità consente di recuperare informazioni di inventario relative a: software installati, files, chiavi di Registry in ambiente Windows, Servizi Windows e Daemons Linux. Il tutto può essere consultato facilmente direttamente dal portale Azure.
Change Tracking
La funzionalità di Change Tracking consente di monitorare le modifiche apportate ai sistemi relativamente a Daemons, File, Registry, Software e Servizi Windows. Tale funzionalità può risultare molto utile in particolare per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.
Figura 5 – Change Tracking e Inventory
Update Management
La soluzione di Update Management consente di avere una visibilità complessiva sulla compliance degli update sia per sistemi Windows sia per sistemi Linux. La solution non è solo utile a fini di consultazione, ma consente anche di schedulare dei deployment per l’installazione degli update all’interno di specifiche finestre di manutenzione.
Figura 6 – Update Management
Azure Defender La proiezione delle risorse server in Azure utilizzando Arc è un passaggio utile per garantire che tutte le macchine dell’infrastruttura siano protette da Azure Defender for Server. Analogamente a una macchina virtuale di Azure, sarà inoltre necessario distribuire l’agente di Log Analytics nel sistema di destinazione. Per semplificare il processo di onboarding questo agente viene distribuito utilizzando la VM extension, e questo è uno dei vantaggi dell’utilizzo di Arc.
Una volta che l’agente di Log Analytics è stato installato e connesso ad un workspace utilizzato da ASC, la macchina sarà pronta per utilizzare e beneficiare delle varie funzionalità di sicurezza offerte nel piano Azure Defender for Servers.
Strumenti di Deployment
I deployment possono essere semplificati grazie all’utilizzo di Azure Automation State Configuration e delle Azure VM extensions. Questo permette di contemplare configurazioni post-deployment oppure l’installazione del software utilizzando la Custom Script Extension.
Conclusioni
Mantenere il controllo e gestire la sicurezza dei workload in esecuzione on-premises, in Azure e su altre piattaforme cloud può risultare particolarmente sfidante. Grazie ad Azure Arc for Servers è possibile estendere facilmente i servizi di management e di monitoring tipici di Azure anche ai workloads che risiedono all’esterno dell’ambiente Azure. Inoltre, Azure Arc consente di ottenere informazioni dettagliate e di organizzare le varie risorse IT in un’unica console centralizzata, utile per gestire e controllare efficacemente tutto il proprio ambiente IT.
Confidential Computing price reduction on DCsv2 virtual machines
DCsv2-series protects the confidentiality and integrity of your data and code while it’s processed in the public cloud. Microsoft is announcing a price reduction on DCsv2-series Azure Virtual Machines by 37%. The new pricing is effective June 1st, 2021, and applies to all the regions where DCsv2-series is available.
Azure Virtual Machines DCsv2-series are available in Australia
Confidential computing DCsv2-series virtual machines (VMs) are now available in Australia East, Austria Southeast will launch in the coming weeks to provide disaster recovery capabilities.
Storage
Azure Blob index tags
Prior to index tags, solutions that required the ability to quickly find specific objects in a blob container would need to keep a secondary catalog. Blob index tags provides a built in capability to add tags and then quickly query for or filter using this information. This provides a simpler solution without requiring a separate query system. This includes the ability to set index tags both upon upload or after upload. You can utilize these indexes as part of lifecycle management that automates deletion and movement between tiers.
Networking
New Azure private MEC solution announced
An evolution of Private Edge Zones, Azure private multi-access edge compute (MEC) expands the scope of possibilities from a single platform and service to a combination of edge compute, multi-access networking stacks, and the application services that run together at the edge. These capabilities help simplify integration complexity and securely manage services from the cloud for high-performance networking and applications.
In addition to the Azure private MEC solution, we are announcing the following Microsoft and partner services and solutions:
New Azure Network Function Manager (public preview) service
Metaswitch Fusion Core third-party services on Azure Stack Edge
Affirmed Private Network Service third-party service on Azure Stage Edge
New Azure Marketplace solutions from our partners’
Default Rule Set 2.0 for Azure Web Application Firewall (preview)
The Default Rule Set 2.0 (DRS 2.0) for Azure Web Application Firewall (WAF) deployments running on Azure Front Door is in preview. This rule set is only available on the Azure Front Door Premium SKU. DRS 2.0 includes the latest changes to our rule set, including the addition of anomaly scoring. With anomaly scoring, incoming requests are assigned an anomaly score when they violate WAF rules and an action is taken only when they breach an anomaly threshold. This helps drastically reduce false positives for customer applications. Also included in DRS2.0 are rules powered by Microsoft Threat Intelligence which offer increased coverage and patches for specific vulnerabilities.
Azure Stack HCI è la soluzione che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione di workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Recentemente Microsoft ha apportato una serie di nuove funzionalità che aprono nuovi scenari nell’adozione di questa soluzione e che consentono di gestire al meglio la propria infrastruttura ibrida basata su Azure Stack HCI. In questo articolo vengono riportati i principali aspetti che hanno subito un’evoluzione e le nuove funzionalità recentemente introdotte in Azure Stack HCI.
Azure Kubernetes Service in Azure Stack HCI
Una delle principali novità è la possibilità di attivare Azure Kubernetes Service (AKS) in Azure Stack HCI. Questo nuovo scenario di implementazione di AKS on-premises permette di automatizzare l’esecuzione su larga scala di applicazioni moderne basate su micro-servizi. Grazie ad Azure Stack HCI l’adozione di queste architetture applicative basate su container possono essere ospitate direttamente presso il proprio datacenter, adottando la stessa esperienza di gestione di Kubernetes che si ha con il servizio gestito presente nel cloud pubblico di Azure.
Figura 1 – Panoramica di AKS su Azure Stack HCI
Azure Monitor Insights per Azure Stack HCI (preview)
La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI, versione 21H2 connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, avendo così la possibilità di utilizzare potenti aggregazioni e filtri per analizzare al meglio i dati raccolti nel tempo. Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione dei dati.
Si ha la possibilità di visualizzare i dati di monitor di un singolo cluster dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI con una panoramica dell’integrità del cluster, lo stato di nodi e delle macchine virtuali (CPU, memoria e consumo di storage), metriche delle prestazioni e altro ancora. Si tratta degli stessi dati forniti anche da Windows Admin Center, ma progettati per scalare fino a 500 cluster contemporaneamente.
Figura 2 – Pannello di controllo di Azure Monitor Insights per Azure Stack HCI
Semplificazione del networking con Network ATC (preview)
I deployment e le operations di Azure Stack HCI in ambito networking possono risultare complessi e soggetti ad errori. A causa della flessibilità che viene fornita nella configurazione dello stack di rete degli host che compongono il cluster Azure Stack HCI, ci sono diverse parti che possono essere configurate non nel migliore dei modi. Rimanere aggiornati con le ultime best practice è anche una sfida poiché vengono continuamente apportati miglioramenti alle tecnologie sottostanti. Inoltre, la coerenza della configurazione tra i nodi del cluster HCI è un aspetto importante in quanto consente di avere un ambiente stabile e più affidabile.
Network ATC semplifica la creazione e la gestione della configurazione di rete per i nodi Azure Stack HCI, aiutando a:
Ridurre i tempi, la complessità e gli errori di implementazione del networking degli host del cluster
Distribuire le ultime best practice convalidate e supportate da Microsoft
Garantire la coerenza della configurazione in tutto l’ambiente cluster
Attivazione automatica di macchine virtuali Windows
A partire dall’aggiornamento cumulativo di giugno 2021, Azure Stack HCI supporterà la popolare funzionalità di attivazione automatica delle macchine virtuali (Automatic VM Activation – AVMA) di Hyper-V per Windows Server. I clienti che dispongono di una chiave di attivazione Windows Server 2019 Datacenter Edition possono inserirle direttamente nell’host Azure Stack HCI utilizzando Windows Admin Center oppure PowerShell. In questo modo. le macchine virtuali ospitate in ambiente cluster che eseguono Windows Server erediteranno automaticamente l’attivazione dall’host, senza doverla gestire per ogni macchina virtuale.
Figura 3 – Automatic VM Activation (AVMA) da Windows Admin Center
Estensione del periodo di prova a 60 giorni
Azure Stack HCI offre un periodo di prova gratuito che consente di valutare a fondo la soluzione. La durata di questa prova viene estesa da 30 giorni a 60 giorni e inizierà da quando si completerà la registrazione dell’ambiente cluster. Questi cambiamenti sono stati applicati a tutte le prove a partire dal 3 maggio 2021.
Preview channel
A partire dall’aggiornamento cumulativo di giugno 2021, si ha la possibilità di aderire con ambienti cluster non di produzione al canale Preview, analogo al programma Windows Insider ma per Azure Stack HCI. Si tratta di un programma che consente ai clienti di installare la versione successiva del sistema operativo prima del rilascio ufficiale (build pre-release). Questo permette di valutare le nuove funzionalità di Azure Stack HCI ed è a solo scopo di valutazione e test. L’adesione a questo programma non prevede nessun costo per Azure Stack HCI e l’ambiente cluster non potrà avere nessun tipo di supporto. Il canale Preview permetterà di condividere feedback sull’esperienza di partecipazione al canale, utili per arricchire e migliorare l’adozione di Azure Stack HCI.
Figura 4 – Adesione al canale Preview da Windows Admin Center
Disponibilità in Cina
Il team di Azure Stack HCI sta lavorando per rendere disponibile il proprio servizio in altre region ed ora è possibile attivarlo anche in Azure Cina. Si può infatti scaricare Azure Stack HCI da azure.cn, registrare il proprio cluster nella region China East 2 ed usufruire dei vantaggi della soluzione. I sistemi integrati per Azure Stack HCI sono disponibili in Cina per differenti vendor, da Lenovo e Dell, oltre che da partner regionali, garantendo una forte presenza locale in grado di fornire la migliore consulenza tecnica e il supporto necessario.
Conclusioni
Questa serie di nuove funzionalità introdotte dimostra un importante investimento da parte di Microsoft nella soluzione Azure Stack HCI. Grazie a un costante miglioramento, all’introduzione continua di nuove funzionalità e all’inclusione di nuovi scenari di utilizzo, la proposizione per scenari hyper-converged risulta sempre più completa, integrata e performante. Azure Stack HCI si integra perfettamente all’ambiente on-premises esistente ed offre un importante valore aggiunto: la possibilità di connettere Azure Stack HCI con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Questo aspetto in particolare la differenzia fortemente da altri competitor che offrono soluzioni in questo ambito.
Azure Storage Blob inventory is now available in all public regions (preview)
Azure blob storage inventory provides you the ability to understand the total number of objects, their size, tier, and other information to gain insight into your object storage estate. Inventory can be used with Azure Synapse to calculate summaries by container. Microsoft has expanded preview to all public regions for blob inventory.
Key Rotation and Expiration Policies
Key rotation is one of the best security practices to reduce the risk of secret leakage for enterprise customers. Customers using Azure Storage account access keys can rotate their keys on demand, in the absence of key expiry dates and policies customers find it difficult to enforce and manage this key rotation automatically. The new feature will allow you to not only set key expiration duration but also add policies that can mandate anyone deploying storage endpoints to specify key rotation duration. Furthermore, you would be able to monitor key expiration and set alerts if a key is about to expire. For accounts that are nearing key expiry, you can rotate the keys using APIs, CLI, Powershell, or Azure Portal.
Networking
ExpressRoute Global Reach Pricing Reduction
Microsoft is annoucing a 50% decrease in the data transfer price for ExpressRoute Global Reach. This pricing change will go into effect as of June 1, 2021. For more information about ExpressRoute Global Reach pricing, visit the ExpressRoute Pricing webpage.
Azure Stack
Azure Stack HCI
Azure Kubernetes Service (AKS) on Azure Stack HCI
Azure Kubernetes Services (AKS) on Azure Stack HCI simplifies the Kubernetes cluster deployment on Azure Stack HCI. It offers hybrid capabilities and consistency with Azure Kubernetes Service for ease of app portability and management. You can take advantage of familiar tools and capabilities to modernize both Linux and Windows .NET apps on-premises. Furthermore, its built-in security enables you to deploy your modern applications anywhere: cloud, on-premises, and edge.
Free Trial Now Available
The Azure Stack HCI team has extended the built-in free software trial from 30 days to 60 days giving more time for customers and partners to evaluate their virtual workloads on Azure Stack HCI in planning their purchase decision. There’s nothing you need to do to enable the trial duration, it’s been automatically extended.
Available in China
Azure Stack HCI is now available in the China cloud – making it very easy to get all the benefits of Azure Stack HCI.
New feature called Network ATC
The next update available to Azure Stack HCI subscribers will be 21H2 which is in preview right now. With this update comes a new feature called Network ATC, which simplifies the deployment and management of networking on your HCI hosts.
If you’ve deployed Azure Stack HCI previously, you know that network deployment can pose a significant challenge. You might be asking yourself:
How do I configure or optimize my adapter?
Did I configure the virtual switch, VMMQ, RDMA, etc. correctly?
Are all nodes in the cluster the same?
Are we following the best practice deployment models?
(And if something goes wrong) What changed!?
So, what does Network ATC actually set out to solve? Network ATC can help:
Reduce host networking deployment time, complexity, and errors
Deploy the latest Microsoft validated and supported best practices
Ensure configuration consistency across the cluster
Eliminate configuration drift
Network ATC does this through some new concepts, namely “intent-based” deployment. If you tell Network ATC how you want to use an adapter, it will translate, deploy, and manage the needed configuration across all nodes in the cluster.
Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services, viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.
Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.
Figura 1 – Overview dei Management services in Azure
Monitor
Azure Monitor
Log Analytics workspace insights
Microsoft ha annunciato la disponibilità di Log Analytics workspace insights che consente di ottenere informazioni dettagliate sui workspace di Log Analytics, fornendo una panoramica completa in merito ai seguenti aspetti: utilizzo, prestazioni, integrità, agenti, query e change logs.
Queste le principali domande alle quali la soluzione può fornire una risposta:
Quali sono le tabelle principali, quelle in cui viene importata la maggior parte dei dati?
Quale risorsa invia la maggior parte dei log verso il workspace?
Quanto tempo impiegano i log a raggiungere il workspace?
Quanti agenti sono collegati all’area di lavoro? Quanti sono in stato di salute?
Controllo delle query: quante query vengono eseguite nel workspace? Quali sono i loro codici di risposta e il tempo di durata? Quali sono le query lente e inefficienti che richiedono un sovraccarico del workspace?
Chi ha impostato un limite giornaliero? Quando la conservazione dei dati è cambiata?
Utili per tracciare un registro delle modifiche delle impostazioni del workspace.
Export dei log di Azure Monitor verso destinazioni multiple (preview)
Si ha ora la possibilità di creare fino a 10 regole di esportazione dei dati in ciascun workspace di Log Analytics, avendo la flessibilità di decidere quali tabelle esportare e verso quale destinazione (storage accounts oppure event hubs). Tale possibilità di configurazione consente di affrontare questi aspetti:
Event hub rate limit
Limite di velocità del singolo storage account
Log differenti possono essere esportati in destinazioni differenti.
Aggiornamenti relativi alla user interface (UI)
In Log Analytics sono stati introdotti i seguenti aggiornamenti relativi alla user interface (UI):
Consultazione dei custom logs: risulta ora possibile controllare e gestire la tabella ed i campi personalizzati da un nuovo pannello dedicato, offrendo una nuova interfaccia utente che migliora l’esperienza di consultazione dei custom logs.
Azure Dashboard: le parti di Log Analytics aggiunte alle dashboard di Azure supportano l’integrazione con i filtri.
Query packs in Azure Monitor(preview)
In Azure Monitor sono stati resi disponibili dei pacchetti di query , che sono essenzialmente oggetti ARM contenenti diverse query. Tra le principali funzionalità troviamo:
Trattandosi di oggetti ARM, viene fornito un controllo puntuale delle autorizzazioni e possono essere distribuiti tramite codice e incorporati all’interno di policy.
Funzionano in tutti i contesti ed in tutti gli ambienti, con la possibilità di caricarli in più sottoscrizioni.
Consentono alle organizzazioni di organizzare meglio le query in base alla loro tassonomia, grazie alla presenza di nuovi metadati.
L’esperienza chiara, armonizzata e contestuale all’ambiente è inglobata in Log Analytics.
Disponibilità in nuove regions
Azure Monitor Log Analytics è ora disponibile anche nella region di South India. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.
Secure
Azure Security Center
Integration con GitHub Actions (in public preview)
L’integrazione di Azure Security Center (ASC) con GitHub Actions, in anteprima pubblica, consente di incorporare facilmente sicurezza e conformità fin dalle prime fasi del ciclo di vita dello sviluppo del software. Grazie a questa esperienza integrata è possibile ottenere una maggiore visibilità in merito alle operazioni IT e alla sicurezza IT, sia nella pipeline CI / CD, sia nelle scansioni di sicurezza dei container registry all’interno di ASC. Inoltre, la tracciabilità end-to-end facilita agli sviluppatori l’identificazione dei problemi, migliorando i tempi di risoluzione e rafforzando la propria cloud security posture.
Nuova scansione dei container
Azure Security Center ha introdotto una nuova scansione per i container che analizza le immagini per individuare le vulnerabilità prima che avvenga l’azione di push all’interno degli Azure container registries. In futuro, ASC fornirà anche delle raccomandazioni nel caso rilevi workflows che inviano immagini Docker senza aver abilitato azioni di scansione CI / CD.
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center
Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
Il backup di Azure Blob è una soluzione gestita di protezione dei dati, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e quando necessario possono essere ripristinati da un determinato momento. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.
Azure Site Recovery
Abilitazione di Azure Site Recovery (ASR) in fase di creazione delle macchine virtuali
Durante la creazione di nuove macchine virtuali dal portale Azure è ora possibile abilitare anche il processo di replica di Azure Site Recovery. Questa possibilità viene inclusa nelle opzioni di gestione delle macchine virtuali insieme a quelle già disponibili, quali Monitoring, Identity, e Backup.
Migrate
Azure Migrate
Nuovi rilasci e funzionalità di Azure Migrate
Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda la migrazione di macchine virtuali e di server fisici con dischi del sistema operativo fino a 4 TB, che ora risulta supportata utilizzando il metodo di migrazione basato sulla presenza dell’agente.
Valutazione di Azure
Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.
Zone redundant storage (ZRS) option for Azure managed disks (preview)
Zone redundant storage (ZRS) option for Azure managed disks is now available on Premium SSDs and Standard SSDs in public preview in: West Europe, North Europe, West US 2 and France Central regions. Disks with ZRS provide synchronous replication of data across the zones in a region, enabling disks to tolerate zonal failures which may occur due to natural disasters or hardware issues. Disks with ZRS maintain three consistent copies of the data in distinct Availability Zones in a region, making them tolerant to outages. They also allow you to maximize your virtual machine availability without the need for application-level replication of data across zones, which is not supported by many legacy applications such as old versions of SQL or industry-specific proprietary software. This means that, if a virtual machine becomes unavailable in an affected Zone, you can continue to work with the disk by mounting it to a virtual machine in a different zone. You can also use the ZRS option with shared disks to provide improved availability for clustered or distributed applications like SQL FCI, SAP ASCS/SCS or GFS2.
Lower pricing for provisioned throughput on Azure Ultra Disks
Microsoft is announcing a price reduction on provisioned throughput for Azure Ultra Disks by 65%. The new pricing is effective May 1st, 2021, and applies to all the regions where Ultra Disks are available. Azure Ultra Disks offer high throughput, high IOPS, and consistent low latency disk storage for Azure Virtual Machines (VMs).
The Azure Application Consistent Snapshot tool (AzAcSnap) is a command-line tool enables you to simplify data protection for third-party databases (SAP HANA) in Linux environments (for example, SUSE and RHEL). Since the January 2021 preview announcement, AzAcSnap has seen wide adoption among enterprise customers for fast backup of Azure NetApp Files volumes including multi-TB databases and scale-out scenarios for SAP HANA. Now it is available.
Azure File Sync agent v12.1
The v12.0 agent release had two bugs which are fixed in this release:
Agent auto-update fails to update the agent to a later version.
FileSyncErrorsReport.ps1 script does not provide the list of per-item errors.
If agent version 12.0 is installed on your servers, you will need to update to v12.1 using Microsoft Update or Microsoft Update Catalog (see installation instructions in KB4588751).
More information about this release:
This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations.
The agent version for this release is 12.1.0.0.
A restart may be required if files are in use during the installation.
Installation instructions are documented in KB4588751.
Networking
Virtual Network peering support for Azure Bastion
Azure Bastion and VNet peering can be used together. When VNet peering is configured, you don’t have to deploy Azure Bastion in each peered VNet. This means if you have an Azure Bastion host configured in one virtual network (VNet), it can be used to connect to VMs deployed in a peered VNet without deploying an additional Bastion host.
Azure VPN Client for macOS (preview)
Azure VPN Client for macOS, with support for native Azure AD, certificate-based, and RADIUS authentication for OpenVPN protocol is in public preview. Native Azure AD authentication support is highly desired by organizations as it enables user-based policies, conditional access, and multi-factor authentication (MFA) for P2S VPN. Native Azure AD authentication requires both Azure VPN gateway integration and the Azure VPN Client to obtain and validate Azure AD tokens. With the Azure VPN Client for macOS, customers can use user-based policies, Conditional Access, as well as Multi-factor Authentication (MFA) for their Mac devices.
Azure Application Gateway now supports the ability to perform frontend mutual authentication. In addition to the client authenticating Application Gateway in a request, Application Gateway can now also authenticate the client. You can upload multiple client Certificate Authority (CA) certificate chains for Application Gateway to use for client authentication. Additionally, Application Gateway also allows you to configure listener specific SSL policies. You can choose to enable mutual authentication at a per listener level on your gateway, as well as choose to pass client authentication information to the backends through server variables. This feature enables scenarios where Application Gateway needs to authenticate the client in addition to the client authenticating Application Gateway.
Azure ExpressRoute: 5 New Peering Locations Available
New peering locations are now available for ExpressRoute:
Bogota
Madrid
Sao Paulo
Rio de Janeiro
Toronto2
With this announcement, ExpressRoute is now available across 75 global commercial Azure peering locations.
Azure Hybrid Benefit for Linux with RI and VMSS Support
Azure Hybrid Benefit is available for Linux, extending the ability to easily migrate RHEL and SLES servers to Azure beyond existing pay-as-you-go instances to include support for Azure Reserved Instance (RI) and virtual machine scale set (VMSS).
While previous Bring-Your-Own-Subscription cloud migration options available to Red Hat and SUSE customers allowed them to use their pre-existing RHEL and SLES subscriptions in the cloud, Azure Hybrid Benefit for Linux improves upon this with several capabilities unique to Azure making enterprise Linux cloud migration even easier than before:
Applies to all Red Hat Enterprise Linux and SUSE Linux Enterprise Server pay-as-you-go images available in the Azure Marketplace or Azure Portal. No need to provide your own image.
Save time with seamless post-deployment conversions—production redeployment is unnecessary. Simply convert the pay-as-you-go images used during your proof-of-concept testing to bring-your-own-subscription billing.
Lower ongoing operational costs with automatic image maintenance, updates, and patches: Microsoft maintains the converted RHEL and SLES images for you.
Enjoy the convenience of unified user interface integration with the Azure CLI, providing the same UI as other Azure virtual machines, as well as scalable batch conversions.
Get co-located technical support from Azure, Red Hat, and SUSE with just one ticket.
Combine with recently announced Red Hat and SUSE support for Azure shared disks to lift-and-shift failover clusters and parallel file systems, like Global File System.
Fully compatible with Azure Arc, providing end-to-end hybrid cloud operations management for Windows, RHEL, and SLES servers in one solution.
New Azure VMs for general purpose and memory intensive workloads (preview)
The new Dv5, Dsv5, Ddv5, Ddsv5, and Ev5, Edv5 series Azure Virtual Machines, now in preview, are based on the 3rd Generation Intel® Xeon® Platinum 8370C (Ice Lake) processor in a hyper-threaded configuration. This custom processor can reach an all-core Turbo clock speed of up to 3.5GHz and features Intel® Turbo Boost Technology 2.0, Intel® Advanced Vector Extensions 512 (Intel® AVX-512) and Intel® Deep Learning Boost. These new offerings deliver a better value proposition for general-purpose, and memory intensive workloads compared to the prior generation (e.g., increased scalability and an upgraded CPU class) including better price to performance.
The Dv5, Dsv5, Ddv5, Ddsv5 VM sizes offer a combination of vCPUs and memory able to meet the requirements associated with most general-purpose workloads and can scale up to 96 vCPUs. The Ddv5 and Ddsv5 VM sizes feature high performance, large local SSD storage (up to 2,400 GiB). The Dv5 and Dsv5 VM series offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Ddv5 or Ddsv5 Azure virtual machines, which are also in Preview.
The Ev5 and Edv5 VM sizes feature up to 672 GiB of RAM and are ideal for memory-intensive enterprise applications. You can attach Standard SSDs and Standard HDDs disk storage to these VMs. If you prefer to use Premium SSD or Ultra Disk storage, please select the Esv5 and Edsv5 VM series, which will be in preview in the near future. The Ev5 and Esv5 VMs offer a lower price of entry since they do not feature any local temporary storage. If you require temporary storage select the latest Edv5 VM series which are also in preview, or the Edsv5 VM series, which will be in preview in the near future.
New NPv1 virtual machines
NPv1 series virtual machines are a new addition to the Azure product offering. These instances are powered by Xilinx Alveo U250 FPGAS. These highly-programmable accelerators benefit a variety of computationally intensive workloads such as genomics, image-processing, security, data analysis and more. The NP series offering is based upon the commercially available U250 from Xilinx and uses a standard shell easing the difficulties of migrating existing FPGA workloads & solutions to the cloud. New Xilinx Alveo U250 FPGA NPv1 VMs are now generally available in West US 2, East US, West Europe, and Southeast Asia.
Microsoft acquires Kinvolk to accelerate container-optimized innovation
Microsoft is excited to bring the expertise of the Kinvolk team to Azure and having them become key contributors to the engineering development of Azure Kubernetes Service (AKS), Azure Arc, and future projects that will expand Azure’s hybrid container platform capabilities and increase Microsoft’s upstream open source contributions in the Kubernetes and container space. Microsoft is also committed to maintaining and building upon Kinvolk’s open source culture. The Kinvolk team will continue to remain active in their existing open source projects and will be essential to driving further collaboration between Azure engineering teams and the larger open source container community.
Storage
Azure Blob storage: NFS 3.0 protocol support public preview now expands to all regions
Azure Blob storage is the only public cloud storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. This new level of support is optimized for high-throughput, read-heavy workloads where data will be ingested once and minimally modified further, such as large-scale analytic data, backup and archive, media processing, genomic sequencing, and line-of-business applications. Azure Blob Storage NFS 3.0 preview supports general purpose v2 (GPV2) storage accounts with standard tier performance in all publicly available regions. Further, Microsoft is enabling a set of Azure blob storage features in premium blockblob accounts with NFS 3.0 feature enabled such as blob service REST API and lifecycle management.
Attribute-based Access Control (ABAC) in preview
Attribute-based access control (ABAC) is an authorization strategy that defines access levels based on attributes associated with security principals, resources, requests, and the environment. Azure ABAC builds on role-based access control (RBAC) by adding conditions to Azure role assignments in the existing identity and access management (IAM) system. This preview includes support for role assignment conditions on Blobs and ADLS Gen2, and enables you to author conditions based on resource and request attributes.
Prevent Shared Key authorization for an Azure Storage account
Every secure request to an Azure Storage account must be authorized. By default, requests can be authorized with either Azure Active Directory (Azure AD) credentials, or by using the account access key for Shared Key authorization. Of these two types of authorization, Azure AD provides superior security and ease of use over Shared Key and is recommended by Microsoft. To require clients to use Azure AD to authorize requests, you can disallow requests to the storage account that are authorized with Shared Key. Microsoft is announcing the general availability of the ability to disable Shared Key authorization for Azure Storage.
Append blob support in Azure Data Lake Storage
Append blobs provide a simple and effective way of adding new content to the end of a file or blob when the existing content does not need to be modified. This makes append blobs great for applications such as logging that need to add information to existing files efficiently and continuously. Until now, only block blobs were supported in Azure Data Lake Storage accounts. Applications can now also create append blobs in these accounts and write to them using Append Block operations. These append blobs can be read using existing Blob APIs and Azure Data Lake Storage APIs.
Networking
Multiple features for Azure VPN Gateway
The following features for Azure VPN Gateway are general available:
Multiple authentication types for point-to-site VPN – You can now enable multiple authentication types on a single gateway for OpenVPN tunnel type. Azure AD, certificate-based and RADIUS can all be enabled on a single gateway.
BGP diagnostics – You can now see the Border Gateway Protocol session status, route advertised and routes learnt by the VPN Gateway.
VPN connection management – With new enhancements in VPN connection management capabilities, you can now reset an individual connection instead of resseting the whole gateway. You can also set the Internet Key Exchange (IKE) mode of the gateway to responder-only, initiator-only or both and view the Security Association (SA) of a connection.