Archivi categoria: Microsoft Azure

Come individuare e ottimizzare i costi del cloud con Azure Cost Management

Una delle principali caratteristiche del cloud è la possibilità di creare nuove risorse con estrema facilità e rapidità. Allo stesso tempo una sfida importante e fondamentale è riuscire a mantenere sempre sotto controllo le spese da sostenere per le risorse create in ambiente cloud. Lo strumento Azure Cost Management consente di individuare facilmente da quali servizi vengono generati i costi, prevenire spese non necessarie e ottimizzare i costi delle risorse. In questo articolo vengono riportate le caratteristiche della soluzione e vengono fornite le indicazioni per poterla utilizzare al meglio al fine di massimizzare e ottimizzare gli investimenti nelle risorse cloud.

Caratteristiche della soluzione

Azure Cost Management è attivo di default e accessibile dal portale Azure per tutte le subscription Microsoft Enterprise Agreement e Pay-As-You-Go. La disponibilità della soluzione per le subscription CSP (Cloud Solution Providers) è prevista per la seconda metà dell’anno. Azure Cost Management contempla i servizi Azure, comprese le reservations, e i costi dati dall’utilizzo di soluzioni di terze parti provenienti dal Marketplace Azure. Tutti i costi riportati sono basati sui prezzi negoziati e i dati vengono aggiornati con una frequenza di quattro ore.

Azure Cost Management consente di effettuare le seguenti operazioni riguardanti le spese delle risorse cloud.

Monitor delle spese del cloud

Grazie a questa soluzione è possibile fornire, ai vari dipartimenti aziendali coinvolti nell’utilizzo delle risorse cloud, visibilità dei costi delle risorse per le quali sono responsabili. Inoltre, si ha la possibilità di entrare nel dettaglio e visualizzare i trend delle spese con una experience interattiva e molto intuitiva. Dalla sezione Cost analysis è possibile visualizzare i costi, con la possibilità di mettere dei filtri sul periodo temporale ed eventualmente raggrupparli secondo differenti parametri.

Figura 1 – Cost analysis – costi accumulati nell’ultimo mese

Impostando per il periodo selezionato la granularità giornaliera è possibile avere un grafico che riporta con precisione i costi sostenuti giorno per giorno.

Figura 2 – Cost analysis – costi sostenuti giornalmente

Azure Cost Management offre anche la possibilità di esportare i dati in formato Excel oppure in CSV, dopo aver impostato la vista necessaria nella sezione Cost analysis.

Figura 3 – Export dei dati della vista creata in Cost analysis

Il file scaricato riporta i dettagli relativi al contesto utilizzato per la generazione del file:

Figura 4 – Summary del foglio Excel generato

Questa funzionalità può essere utile per effettuare analisi di dettaglio che richiedono un consolidamento di queste informazioni con altri dati.

Nel caso ci sia la necessità di maggiori funzionalità in termini di integrazione e personalizzazione è possibile utilizzare Power BI connectors per la creazione di dashboard specifiche e le APIs di Azure Cost Management per elaborare le informazioni con altre soluzioni.

Assegnazione di responsabilità verso i vari team di progetto

Per sensibilizzare i vari team di progetto ad un adeguato utilizzo delle risorse in termini di spesa, si possono definire dei budget. In questo modo si può ottenere una sensibile ottimizzazione dei costi, senza impattare in termini di agilità nella creazione delle risorse .

Figura 5 – Creazione di un budget

In fase di creazione di un budget si definisce la spesa per un determinato periodo temporale e si possono definire degli alert per avvisare i diretti responsabili quando viene raggiunta una determinata percentuale della soglia prestabilita.

Ottimizzazione delle spese

Nonostante si possa optare per far gestire ai vari team i costi delle risorse Azure assegnando loro un budget, non sempre può essere scontato sapere come ottimizzare l’efficienza delle risorse e ridurre i costi. Azure Cost Management è in grado di fornire delle raccomandazioni specifiche per ottenere dei risparmi.

Figura 6 – Advisor recommendations

Nel caso specifico, per ottimizzare i costi delle risorse Azure, viene consigliato l’acquisto di Virtual Machine Reserved Instances (VM RIs), stimando l’effettivo risparmio annuale che si potrebbe ottenere adottando VM RIs.

Azure Cost Management presto sarà arricchito con una nuova funzionalità (attualmente in public preview) che prevede la gestione delle spese sostenute in AWS, con le stesse caratteristiche mostrate per Azure. Questa integrazione consente di semplificare la gestione dei costi in scenari multi-cloud.

Costo della soluzione

Azure Cost Management è possibile utilizzarlo gratuitamente, in tutte le sue funzionalità, per l’ambiente Azure. Per quanto riguarda la gestione dei costi di AWS è previsto, al rilascio definitivo, un addebito pari all’1% della spesa totale gestita per AWS. Per maggiori dettagli in merito al costo della soluzione è possibile consultare la pagina del pricing di Cost Management.

Conclusioni

Azure Cost Management è un ottimo strumento che consente di mantenere una visibilità totale dei costi e pilotare al meglio le spese delle risorse presenti nel cloud. Grazie alla flessibilità di questo strumento, in costante evoluzione, è possibile ottenere il massimo dai propri investimenti nel cloud in modo semplice e intuitivo.

Panoramica del servizio DNS in Azure

Il cloud pubblico di Microsoft offre diversi servizi tra i quali Azure DNS, che consente di ospitare e gestire domini DNS (Domain Name System) pubblici e privati nell’ambiente Azure. In questo articolo vengono riportate le caratteristiche della soluzione, i possibili casi d’uso e vengono affrontati i vantaggi nell’adottare questa soluzione.

Risoluzione dei nomi pubblici

Il servizio Azure DNS può essere utilizzato per la risoluzione dei nomi dei domini pubblici. Azure non consente l’acquisto diretto di domini pubblici, ma supponendo di disporre di un dominio pubblico, è possibile utilizzare il servizio DNS di Azure per la risoluzione dei nomi relativi al proprio dominio.

Per farlo è necessario procedere con la creazione di una DNS Zone, questa la procedura per attivarla dal portale Azure:

Figura 1 – Creazione della DNS Zone

Nel processo di attivazione di una zona DNS viene richiesto di specificare anche la location del Resource Group, che determina dove vengono mantenuti i metadati associati alla zona DNS. Il servizio Azure DNS è infatti globale e non associato ad una specifica location di Azure.

Il processo di creazione è molto rapido e, al termine della creazione del servizio, si possono individuare i name server che è possibile utilizzare per la zona creata.

Figura 2 – Name Server per la DNS Zone creata

Dopo aver creato la DNS Zone in Azure è necessario delegare la risoluzione dei nomi per il dominio ai name server di Azure. Ogni Registar ha il proprio strumento per la gestione dei nomi, dove è possibile specificare i record NS, facendoli puntare ai quattro Name Server forniti dal servizio Azure DNS.

A questo punto è possibile aggiungere e gestire eventuali record DNS pubblici sulla propria zona DNS ospitata in ambiente Azure.

Figura 3 – Aggiunta di un record DNS

Risoluzione dei nomi privati

Nelle Virtual Network di Azure è disponibile di default il servizio DNS integrato nella piattaforma, che consente la risoluzione dei nomi dei sistemi su di esse attestate (Azure-provided). In alternativa è possibile specificare dei custom DNS Server. Il servizio Azure DNS estende queste possibilità abilitando nuovi scenari, grazie alla possibilità di utilizzare il servizio Azure DNS, non solo per gestire la risoluzione dei nomi per domini pubblici, ma al momento in preview, viene data la possibilità di attivare una zona DNS privata. Per le zone DNS private le Virtual Network che possono usufruire del servizio di risoluzione dei nomi, prendono il nome di resolution virtual networks. Mentre le registration virtual network sono quelle VNet per le quali è previsto il mantenimento degli hostname quando viene creata una VM, quando questa cambia il proprio indirizzo IP oppure quando viene rimossa.

La creazione di una zona DNS privata al momento è possibile farla con comandi PowerShell e non dal portale Azure.

Figura 4 – Comandi PowerShell per la creazione di una zona DNS privata

Utilizzando il comando PowerShell New-AzDnsZone è possibile specificare che si tratta di una zona privata tramite il parametro ZoneType valorizzato a Private. Se si desidera utilizzare la zona privata solo per la risoluzione dei nomi, senza far avvenire la creazione automatica dei record DNS, è possibile specificare il parametro ResolutionVirtualNetworkId, in caso contrario, se si vuole anche la registrazione automatica dei nomi è opportuno specificare il parametro RegistrationVirtualNetworkId. A questo proposito attualmente l’associazione iniziale come RegistrationResolution Virtual Network è possibile solo se la VNet non ha sistemi attestati su di essa.

Al termine dell’esecuzione dei comandi PowerShell sarà possibile vedere la zona privata anche dal portale Azure. Le zone private al momento si distinguono dalle altre in quanto non presentano l’elenco dei Name Server. Risulta comunque possibile registrare e gestire i record DNS, non solo tramite PowerShell o CLI, ma anche dal portale.

Figura 5 – Esempio di zona DNS privata presente nel portale Azure.

Scenari di utilizzo

La presenza delle Private Zone nel servizio Azure DNS consente di essere adottato in differenti scenari.

Risoluzione dei nomi per una singola Virtual Network

In questo scenario si ha un’unica Virtual Network che usufruisce del servizio Azure DNS privato per la risoluzione dei nomi interni. Tale risoluzione è totalmente privata e può essere usufruita da tutte le risorse attestate su quella specifica VNet.

Figura 6 – Azure Private DNS per una singola VNet

Risoluzione dei nomi tra Virtual Network differenti

Questo scenario è comunemente utilizzato quando più Virtual Network devono accedere allo stesso servizio Azure DNS privato. L’adozione di questo scenario è tipico in presenza di architetture Hub-Spoke, dove la rete di Hub può essere associata alla zona privata dell’Azure DNS in modalità Registration, mentre le varie reti di spoke possono essere associate come Resolution virtual network.

Figura 7 – Azure Private DNS per due VNet

Funzionalità di Split-Horizon

Si ricade in questo scenario quando per la stessa zona DNS si ha l’esigenza di ottenere risoluzione dei nomi differenti in base a dove si trova il client, in ambiente Azure oppure in Internet.

Figura 8 – Azure Private DNS in uno scenario di Split-Horizon

Costo della soluzione

Il costo dell’Azure DNS è dato da due elementi:

  • Numero di zone DNS ospitate in Azure (pubbliche o private).
  • Numero di query DNS ricevute.

Per ottenere i dettagli dei costi dell’Azure DNS è possibile consultare la pagina ufficiale.

Vantaggi

La possibilità di poter ospitare le zone DNS in Azure introduce una serie di vantaggi, tra i quali:

  • Il servizio DNS può essere erogato utilizzando gli strumenti nativi offerti dalla piattaforma Azure, senza dover utilizzare soluzioni DNS custom, risparmiando così sui tempi e sui costi.
  • Il servizio consente di utilizzare tutte le tipologie di record DNS più comuni: A, AAAA, CNAME, MX, PTR, SOA, SRV, e TXT.
  • Viene fornita la gestione automatica dei record DNS per le macchine virtuali presenti su specifiche Virtual Network di Azure.
  • La risoluzione privata dei nomi DNS può avvenire in modo condiviso anche tra Virtual Network differenti, a differenza di quanto offre il servizio di risoluzione dei nomi fornito di default sulle VNet. Questo consente di ampliare i possibili scenari di utilizzo e semplificare le architetture, grazie anche alle funzionalità di Split-horizon.
  • La soluzione può essere totalmente gestita tramite i tool Azure conosciuti (PowerShell, Azure Resource Manager templates, e REST API), riducendo così la curva di apprendimento per l’effettiva adozione.

Conclusioni

Il servizio Azure DNS consente di ospitare i propri domini DNS in Azure, fornendo la possibilità di gestirli con le stesse credenziali, le stesse politiche di billing e di supporto degli altri servizi Azure. L’introduzione del servizio Azure DNS Private Zones introduce un importante elemento che, quando sarà rilasciato ufficialmente, sarà da tenere in considerazione nel disegno delle proprie architetture Azure, al fine di semplificarle e renderle maggiormente efficienti. Azure DNS fornisce inoltre elevati livelli di affidabilità, scalabilità, sicurezza e disponibilità, in quanto basato sulla global network di Microsoft, difficilmente ottenibili con soluzioni di terze parti.

Azure IaaS and Azure Stack: announcements and updates (April 2019 – Weeks: 17 and 18)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Azure VMware Solutions

Microsoft Corp.  and Dell Technologies announced they are expanding their partnership to address a wider range of customer needs and help accelerate digital transformations. Through this collaboration, the companies will deliver a fully native, supported, and certified VMware cloud infrastructure on Microsoft Azure.

Azure VMware Solutions are built on VMware Cloud Foundation, a comprehensive offering of software defined compute, storage, networking and management, deployed in Azure. With these solutions, customers can capitalize on VMware’s broadly deployed and trusted cloud infrastructure while experiencing the power of Microsoft Azure.

Azure VMware Solutions give customers the power to seamlessly migrate, extend and run existing VMware workloads from on-premises environments to Azure without the need to re-architect applications or retool operations. Customers will be able to build, run, manage, and secure new and existing applications across VMware environments and Microsoft Azure while extending a single model for operations based on established tools, skills and processes as part of a hybrid cloud strategy.  Some of the more popular customer scenarios Azure VMware Solutions will support are app migration and datacenter expansion, disaster recovery, and business continuity and modern application development.

Azure Firewall – Price Reduction

Azure Firewall pricing includes a fixed hourly cost ($1.25/firewall/hour) and a variable per GB processed cost to support auto scaling. Microsoft are announcing a price reduction, effective 01/05/2019, for the firewall per GB cost to $0.016/GB (-46.6%) to ensure that high throughput customers maintain cost effectiveness. There is no change to the fixed hourly cost.

Azure Application Gateway Standard v2 and WAF v2 SKUs

Application Gateway is Azure’s Application Delivery Controller as-a-service offering which provides customers with layer 7 load balancing, security and WAF functionality.

Azure Application Gateway Standard v2 and WAF v2 SKUs are generally available and fully supported with a 99.95 SLA. The v2 SKUs also offer the following additional capabilities to Application Gateway and WAF:

  • Faster provisioning and configuration update time.
  • Static VIPs ensure that the Application Gateway VIP will not change over its lifecycle.
  • Autoscaling allows elasticity to your application enabling it to scale up or down based on application traffic pattern. This also eliminates the need to run Application Gateway at peak provisioned capacity, thus significantly saving cost.
  • Improved performance offers better application performance and also helps reduce overall cost.
  • Zone redundancy enables your Application Gateway to survive zonal failures, thereby offering better resilience to your applications.
  • Header Rewrite allows you to add, remove, or update HTTP request and response headers allowing applications to enable various scenarios like HSTS support, securing cookies, changing cache controls, etc. without changing application code.

For more information about the capabilities available, please visit the Application Gateway documentation webpage.

Azure File Sync v6 

Azure File Sync Agent v6 is available.

Improvements and issues that are fixed

  • Agent auto-update support
  • Support for Azure file share ACLs
  • Parallel upload and download sync sessions for a server endpoint
  • New Cloud Tiering cmdlets to get volume and tiering status
  • Support for FIPS mode
  • Miscellaneous reliability improvements for cloud tiering and sync

For more details, see KB4489736.

Agent installation notes

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations.
  • Azure File Sync agent version 4.0.1.0 or a later version is required to upgrade existing agent installations.
  • A restart may be required if files are in use during the update rollup installation.
  • The agent version for the v6 release is 6.0.0.0.
  • Installation instructions are documented in KB4489736.

 

Azure management services e System Center: novità di Aprile 2019

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e System Center. La nostra community rilascia con cadenza mensile questo riepilogo che consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Azure Log Analytics

Agente

Questo mese la nuova versione dell’agente di Log Analytics per sistemi Linux risolve importanti bug e ne migliora la stabilità. Per ottenere la versione aggiornata dell’agente Log Analytics è possibile accedere alla pagina ufficiale GitHub.

Figura 1 – Novità della nuova versione dell’agente di Log Analytics

Disponibilità in nuove region

La disponibilità di Azure Log Analytics è stata estesa in altre tre nuove regions: France Central, Korea Central, e North Europe. Inoltre risulta attivabile in preview nelle seguenti regions: Central US, East US 2, East Asia, West US e South Central US.

Azure Automation

Nuove funzionalità in Azure Update Management

In Azure Update Management è stata aggiunta la possibilità di avere come target dei patch deployment dei gruppi di macchine virtuali, generati da delle query che si basano sui concetti nativi di Azure (come ad esempio resource group, location, e tags). La macchine virtuale potranno essere aggiunte in modo dinamico ai patch deployment esistenti sulla base di criteri definiti.

System Center Configuration Manager

Fine del supporto per SCCM 2007 e FEP 2010

Si ricorda che il supporto per System Center Configuration Manager 2007 e Forefront Endpoint Protection (FEP) 2010 terminerà il 9 Luglio 2019. In seguito a questa data saranno interrotti da parte di Microsoft: aggiornamenti (security e non), supporto assistito e per FEP non saranno più rilasciate firme antivirus ed engine aggiornati. Per coloro che stanno utilizzando questi prodotti è giunto il momento di valutare il passaggio all’ultima versione di SCCM.

Nuovi rilasci per il Technical Preview Branch

Rilasciata la versione 1903 

Per Configuration Manager è stato rilasciato l’update 1903 e tra le varie novità spicca la possibilità di utilizzare un nuovo strumento per la stima dei costi per il deployment del cloud management gateway.

Figura 2 – SCCM Clooud Cost Estimator

Per tutti i dettagli riguardanti le novità incluse in queste release è possibile consultare questo documento.

Rilasciata la versione 1904

Per Configuration Manager è stato rilasciato anche l’update 1904 che include nuove dashboard per individuare i dispositivi pronti per essere aggiornati a Office 365 ProPlus.

Per verificare i dettagli riguardanti le novità incluse in questo aggiornamento è possibile consultare questo documento.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

Supporto di Windows Server 2012 per SCOM 2019

In seguito al rilascio di SCOM 2019, Microsoft ha deciso di modificare gli statement di supporto per consentire il monitor anche dei sistemi Windows Server 2012. Per verificare l’elenco completo dei requisiti di sistema per System Center Operations Manager 2019 è possibile consultare questo documento.

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure IaaS and Azure Stack: announcements and updates (April 2019 – Weeks: 15 and 16)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Gateway Transit support for Global VNet Peering

Global VNet Peering seamlessly connects Azure virtual networks across regions. After virtual networks are peered, they appear as one for connectivity purposes. Traffic between resources in the peered virtual networks is completely private and stays on the Microsoft Backbone. Gateway Transit is a VNet Peering property that enables one virtual network to use the VPN gateway in the peered virtual network for cross-premises connectivity. Previously, support for Gateway Transit was limited to peering within the same region. Now, Gateway Transit is supported for Global VNet Peering in all Azure public regions, Azure China regions, and Azure Government regions. Gateway Transit enables you to use a peered virtual network’s gateway instead of creating a new gateway for connectivity. As you increase your workloads in Azure, you need to scale your networks across regions and virtual networks to keep up with the growth. VNet peering’s Gateway Transit can help simplify your network architecture.

Full IPv6 support for Azure Virtual Networks

Dual Stack IPv4/IPv6 connectivity with full IPv6 support for Virtual Networks is now available. This lets you bring your private IPv6 space into Azure and enables connectivity over IPv6 within your Virtual Networks. With this, you’re able to address IPv4 depletion, meet regulatory requirements, and expand into the growing mobile and IoT markets with your Azure-based applications.

Azure Cost Management generally available for Pay-As-You-Go customers

The general availability of Azure Cost Management features for all Pay-As-You-Go and Azure Government customers will greatly enhance the ability to analyze and proactively manage  cloud costs. These features will allow you to analyze your cost data, configure budgets to drive accountability for cloud costs, and export pre-configured reports on a schedule to support deeper data analysis within your own systems. This release for Pay-As-You-Go customers also provides invoice reconciliation support in the Azure portal via a usage csv download of all charges applicable to your invoices.

New experience and APIs for purchasing Azure reservations

The new user experience also shows purchase recommendations for VM size that have consistent usage over the last 30 days, to help you select the right VM size. You can now add multiple products to your cart and purchase them together from the Azure portal, or use the reservation APIs to purchase individual products.

Rewrite HTTP headers with Azure Application Gateway

Rewriting HTTP headers in Azure Application Gateway is now supported. You can add, remove, or update HTTP request and response headers while the request and response packets move between the client and backend application. You can also add conditions to ensure that the headers you specify are rewritten only when the conditions are met. Rewriting headers helps you accomplish several important scenarios such as removing port information from X-Forwarded-For headers, adding security-related header fields like HSTS/ X-XSS-Protection, removing response header fields which may reveal sensitive information, etc.

Azure Backup support to move Recovery Services vaults across subscriptions and resource groups

Azure Backup support for move functionality for recovery services vaults where you can migrate a vault between subscriptions and resource groups with a few steps, in minimal downtime and without any data-loss of old backups. You can move the vault across resource groups and subscriptions. This is very helpful in scenarios like expiry of old subscription, moving from EA to CSP type subscription, organizational and departmental changes or separation between QA environment and production environment.  Post migration, all the settings, backup policies and configurations in the vault are retained, including all backup and recovery points created in the past inside the vault. You can restore from retained backup history in the vault regardless of whether the VM is moved with the vault or not to the target subscription.

Azure Availability Zones in UK South and in Japan East

Azure Availability Zones, a high-availability solution for mission-critical applications, is generally available in UK South and in Japan East. Availability Zones are physically separate locations within an Azure region. Each Availability Zone consists of one or more datacenters equipped with independent power, cooling, and networking. With the introduction of Availability Zones, Microsoft offers a service-level agreement (SLA) of 99.99% for uptime of virtual machines. Availability Zones are generally available in select regions.

Azure virtual network service endpoint policies expanded

Public preview for virtual network service endpoint policies for Azure Storage was expanded to four new US regions on March 25. Azure virtual network service endpoint policies enable you to prevent unauthorized access to Azure service resources from your virtual network. You can now allow access to only specific Azure service resources (for example, storage accounts) by using endpoint policies over service endpoints. For details about supported capabilities and limitations, and for configuration guidance, see Virtual network service endpoint policies (preview).

Deployment Azure da best practices grazie ad Azure Advisor

In Azure è disponibile la soluzione Advisor in grado di fornire delle raccomandazioni utili per ottimizzare i deployment presenti nel proprio ambiente. Azure Advisor analizza la configurazione delle risorse presenti nelle subscription Azure ed il relativo utilizzo, e mette in evidenza gli aspetti da tenere in considerazione al fine di ottimizzare i costi, le performance, l’alta disponibilità e la sicurezza. In questo articolo vengono riportate le principali caratteristiche e funzionalità della soluzione.

Azure Advisor è una soluzione totalmente gratuita ed inclusa in Azure che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per le seguenti categorie:

  • Alta disponibilità: riporta delle indicazioni su come è possibile aumentare la disponibilità delle proprie applicazioni business-critical, al fine di garantire una maggiore continuità del servizio.
  • Sicurezza: riporta come proteggere al meglio le risorse Azure da minacce di security.
  • Performance: grazie ad una costante analisi delle risorse utilizzate, la soluzione è in grado di riportare informazioni utili per aumentare la velocità e responsività delle applicazioni.
  • Costi: fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure, grazie ad accorgimenti che possono ridurre ed ottimizzare i costi.

Tutte queste raccomandazioni sono proattive e, per facilitarne l’attuazione, contengono delle proposte di azioni concrete da effettuare.

Azure Advisor è accessibile dal portale Azure e nella schermata di overview raggruppa le raccomandazioni delle quattro macro-categorie citate:

Figura 1 – Azure Advisor overview

Tutte le indicazioni fornite dalla soluzione è possibile scaricarle in due differenti formati (.pdf e .csv), per rendere più agevole la consultazione e per mantenerle documentate.

Selezionando ogni singola categoria si viene rimandati alla sezione di dettaglio, dove è possibile verificare per ogni raccomandazione fornita, quali risorse sono impattate e il relativo livello di criticità (alto, medio, basso).

Figura 2 – High Availability raccomandations

Le raccomandazioni in ambito security sono integrate con Azure Security Center e si viene rimandati alla sezione specifica del Security Center.

Figura 3 – Security raccomandations

Nella soluzione è contemplata anche l’integrazione con Azure SQL DB Advisor, per ottenere utili consigli anche relativi al miglioramento delle performance dei datatabase.

Figura 4 – Performance raccomandations

Figura 5 – Cost raccomandations

Nel caso specifico, per ottimizzare i costi delle risorse Azure, viene consigliato l’acquisto di Virtual Machine Reserved Instances (VM RIs), stimando l’effettivo risparmio che si potrebbe ottenere adottando VM RIs a 3 anni.

Per facilitarne la consultazione, è possibile applicare dei filtri che consentono di visualizzare solo le raccomandazioni relative alle risorse presenti in specifiche subscription e in determinati resource group, con la possibilità di selezionare solo le categorie desiderate.

Figura 6 – Azure Advisor Resources configuration

Risulta inoltre possibile modificare, al momento per la sola rule relativa alla CPU, la soglia di utilizzo delle macchine virtuali da tenere in considerazione nelle relative valutazioni.

Figura 7 – Azure Advisor Rules configuration

Azure Advisor fornisce delle raccomandazioni per macchine virtuali, availability set, application gateway, Service App, SQL Server e Redis Cache. La soluzione esegue le proprie valutazioni in background e intercetta automaticamente le nuove risorse create. Dal momento della creazione di nuove risorse possono essere necessarie fino a 24 ore per ricevere le relative raccomandazioni.

Ogni singola raccomandazione è possibile posticiparla o ignorarla per un determinato periodo di tempo.

Figura 8 – Gestione delle raccomandazioni

Conclusioni

Si tratta di uno strumento di supporto molto utile per verificare a posteriori che siano state rispettate le principali best practices di implementazione in ambiente Azure e per indirizzarti nell’intraprendere le opportune azioni correttive. Azure Advisor consente di accentrare in un’unica soluzione le differenti raccomandazioni provenienti da servizi Azure diversi, per avere una visuale globale e migliorare le implementazioni in ambiente Azure.

Sicurezza nel cloud con la soluzione Azure Sentinel

Microsoft ha recentemente annunciato una nuova soluzione cloud chiamata Azure Sentinel. Si tratta di un servizio che intende ampliare le capacità e le potenzialità dei prodotti SIEM (Security Information and Event Management) tradizionali, andando ad utilizzare le potenzialità del cloud e l’intelligenza artificiale per poter identificare rapidamente e gestire le minacce di security che interessano la propria infrastruttura. In questo articolo vengono riportate le caratteristiche principali della soluzione.

Azure Sentinel è una soluzione che permette in tempo reale di analizzare eventi e informazioni di security generati all’interno della propria infrastruttura ibrida, provenienti da server, applicazioni, dispositivi e utenti. Si tratta di un servizio totalmente cloud-based, ne consegue che si può facilmente scalare ed avere elevate velocità nell’elaborazione delle informazioni, senza la necessità di dover implementare e gestire un’infrastruttura dedicata, per intercettare potenziali minacce di sicurezza.

Il servizio Azure Sentinel può essere attivato direttamente dal portale Azure:

Figura 1 – Creazione del servizio Azure Sentinel

Principi di funzionamento di Azure Sentinel

Raccogliere i dati all’interno dell’infrastruttura

Azure Sentinel si appoggia ad Azure Monitor che, utilizzando l’ormai collaudato e scalabile repository di Log Analytics, è in grado di ospitare una elevata mole di dati, i quali è possibile elaborarli efficacemente grazie a un motore che garantisce elevate performance.

Figura 2 – Aggiunta di Azure Sentinel a un workspace Log Analytics esistente

Con Azure Sentinel è possibile aggregare differenti dati di sicurezza provenienti da numerose fonti, utilizzando degli appositi connettori incorporati nella soluzione. Azure Sentinel è in grado di connettersi, oltre a differenti soluzioni della platform, anche alle soluzioni di rete più diffuse e popolari di vendor di terze parti, tra cui Palo Alto Networks, F5, Symantec, Fortinet e Check Point. Azure Sentinel dispone anche di una integrazione nativa con i log che rispettano i formati standard, come common event e syslog.

Figura 3 – Data Connectors

Utilizzando questa soluzione si ha inoltre la possibilità di importare facilmente i dati provenienti da Microsoft Office 365 e combinarli con altri dati di sicurezza, al fine di ottenere un’analisi dettagliata del proprio ambiente e avere visibilità sull’intera sequenza di un attacco.

Figura 4 – Office 365 Connector

Azure Sentinel si integra inoltre con l’API di Microsoft Graph Security, che consente di importare i propri feed di threat intelligence e di personalizzare le regole di rilevamento di potenziali incidenti di sicurezza e di notifica.

Analizzare e individuare rapidamente le minacce utilizzando l’intelligenza artificiale

Azure Sentinel utilizza algoritmi scalabili di apprendimento automatico, in grado di correlare una elevata quantità di dati di sicurezza, per presentare all’analista solo potenziali incidenti di sicurezza, il tutto con un elevato livello di affidabilità. Grazie a questo meccanismo Azure Sentinel si differenzia dalle altre soluzioni SIEM, che adottano motori di correlazione tradizionali, riducendo drasticamente il rumore e di conseguenza l’effort per le valutazioni necessarie nella rilevazione delle minacce.

Figura 5 – Azure Sentinel Overview

In seguito all’abilitazione dei Data Collector necessari, si inizieranno a ricevere i dati nel workspace di Log Analytics e configurando delle Alert Rules, è possibile generare dei Cases per segnalare delle potenziali minacce di sicurezza. Per maggiori dettagli su come rilevare dei threats con Azure Sentinel si rimanda alla documentazione ufficiale Microsoft.

Indagare attività di security sospette

I dati elaborati dalla soluzione sono consultabili utilizzando delle dashboard, personalizzabili in base alle proprie esigenze. Le dashboard consentono di condurre le indagini riducendo i tempi necessari per comprendere la portata di un attacco e il suo impatto.

Figura 6 – Dashboard disponibili in Azure Sentinel

Figura 7 – Azure Network Watcher dashboard

Nel caso vengano rilevate delle minacce di sicurezza, a fronte delle Alert Rule impostate, viene generato un Case, per il quale è possibile impostare la severity, lo status e la relativa assegnazione.

Figura 8 – Cases

Tramite la console è possibile procedere con l’investigation del case:

Figura 9 – Case Investigation

Nelle stesse dashboard è anche possibile compiere azioni. Le attività di ricerca proattiva di operazioni sospette sono un aspetto fondamentale per gli analisti della sicurezza, che con Azure Sentinel possono essere effettuate tramite due funzionalità specifiche che consentono di automatizzare l’analisi: query di ricerca (hunting queries) e Azure Notebooks (basati sui notebook Jupyter), che vengono costantemente aggiornati.

Figura 10 – Hunting queries

Figura 11 – Esempio di un Azure Notebook

Automatizzare le attività comuni e la risposta alle minacce

Azure Sentinel fornisce la possibilità di automatizzare e orchestrare le risposta ai problemi più comuni, in modo da non dover compiere manualmente attività ripetitive. Tramite dei playbooks predefiniti e personalizzabili è possibile rispondere rapidamente alle minacce di sicurezza.

Figura 12 – Alert playbooks

Figura 13 – Logic Apps Designer

Microsoft ha inoltre annunciato che saranno aumentati gli strumenti di difesa e investigazione integrati nella soluzione.

Conclusioni

Azure Sentinel è una soluzione completa che fornisce un SIEM nativo nel cloud e introduce importanti benefici rispetto alle soluzioni SIEM tradizionali, le quali richiedono di sostenere costi elevati per la manutenzione dell’infrastruttura e per l’elaborazione dei dati. Azure Sentinel consente ai clienti di semplificare le attività necessarie per mantenere elevata la sicurezza dell’infrastruttura e di scalare gradualmente in base alle proprie esigenze, mettendo a disposizione un’ampia integrazione con soluzioni di terze parti.

Azure IaaS and Azure Stack: announcements and updates (April 2019 – Weeks: 13 and 14)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Azure Front Door Service is generally available

Azure Front Door Service (AFD) is a scalable and secure entry point for fast delivery of your global applications. AFD is a solution for your global website/application and provides:

  • Application and API acceleration with anycast and using Microsoft’s massive private global network to directly connect to your Azure deployed backends means your app runs with lower latency and higher throughput to your end users.
  • Global HTTP load balancing enables you to build your application resiliently across regions, fail-over instantly and offer your users an “always-on” web site availability experience either at a domain or microservice (URL path) level. 
  • SSL offload at a massive scale enables you to maintain security and scale to a rapidly growing or expanding user base, all while reducing latency.
  • WAF @ Edge offering application security against DDoS attacks or malicious users at the edge providing protection at scale without sacrificing on performance.

ExpressRoute Direct is generally available 

ExpressRoute Direct provides 100 Gbps connectivity. It is the first service of its scale in public cloud and focuses on core scenarios around large data-ingestion, R&D, media services, graphics and the like.

ExpressRoute Global Reach is generally available

ExpressRoute Global Reach extends the use of ExpressRoute from on-premises or from your corporate datacenter to Azure, to now also provide connectivity between on-premises sites, using the Microsoft Global network.

Azure Premium Block Blob Storage is generally available

Premium Blob Storage is a new performance tier in Azure Blob Storage for block blobs and append blobs, complimenting the existing Hot, Cool, and Archive access tiers. Premium Blob Storage provides lower and more consistent storage latency, providing low and consistent storage response times for both read and write operations across a range of object sizes, and is especially good at handling smaller blob sizes. Premium Blob Storage is ideal for workloads that require very fast response times and/or high transactions rates, such as IoT, Telemetry, AI, and scenarios with humans in the loop such as interactive video editing, web content, online transactions, and more.

New Azure Disks SKU

All existing Azure Managed Disk offerings (Premium SSD, Standard SSD and Standard HDD) will now feature 8, 16 and 32 TiB disk sizes. In addition, are supported disk sizes up to 64 TiB on Ultra Disks in preview. The performance scale targets for Premium SSD are increased to 20,000 IOPS and 900 MB/sec. Also, Standard SSD performance will now reach up to 6,000 IOPS and 750MBps and Standard HDD to 2000 IOPS and 500MBps .

Advanced Threat Protection for Azure Storage
Advanced Threat Protection for Azure Storage is available. It provides an additional layer of security intelligence that detects unusual and potentially harmful attempts to access or exploit storage accounts.

Azure Blob Storage lifecycle management

General availability of Blob Storage lifecycle management so that you can automate blob tiering and retention with custom defined rules. Azure Blob Storage lifecycle management offers a rich, rule-based policy which you can use to transition your data to the best access tier and to expire data at the end of its lifecycle. This feature is available in all Azure public regions.

Azure Firewall in Government Cloud

Azure Firewall Service is now generally available in Government Cloud. Specific regions and limitations can be found here.

New B-series VM size

A new B-series VM size, B1ls, which has the smallest memory and lowest cost among Azure VM instances is available. B1ls has 512 MiB of memory and 1 vCPU.  This offering is in response to customers who were looking for entry-level offerings. B1ls is available only on Linux for the best customer experience. Windows is not supported because the minimum recommended memory for the Windows OS is larger than what B1ls offers. B1ls is best for small web servers, small databases, and development and test environments. It offers a cost-effective way to deploy workloads that don’t need the full performance of the CPU continuously and burst in their performance.

New capabilities in Azure Security Center

Microsoft Azure Security Center has released new capabilities:

  • Advanced Threat Protection for Azure Storage. Layer of protection that helps customers detect and respond to potential threats on their storage account as they occur—without having to be an expert in security.
  • Regulatory compliance dashboard. Helps Security Center customers streamline their compliance process by providing insight into their compliance posture for a set of supported standards and regulations.
  • Support for Virtual Machine Scale Sets (VMSS). Easily monitor the security posture of your VMSS with security recommendations.
  • Dedicated Hardware Security Module (HSM) service, now available in U.K., Canada, and Australia. Provides cryptographic key storage in Azure and meets the most stringent customer security and compliance requirements.
  • Azure disk encryption support for VMSS. Now Azure disk encryption can be enabled for Windows and Linux VMSS in Azure public regions—enabling customers to help protect and safeguard the VMSS data at rest using industry standard encryption technology.

New Regions for Azure File Sync

Azure File Sync is available in Korea Central and Korea South. To get the latest list of supported regions, see this document.

New Regions for Traffic Analytics

Traffic Analytics is now available in East Asia, Japan West, France Central and Korea Central.

Update rollup for Azure File Sync Agent: April 2019

An update rollup for the Azure File Sync agent was released.

Improvements and issues that are fixed:

  • Reliability improvements for offline data transfer and data transfer resume features.
  • Sync telemetry improvements.

More information about this update rollup:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version of this update rollup is 5.2.0.0.
  • A restart may be required if files are in use during the update rollup installation.
  • Installation instructions are documented in KB4481061.

 

Azure Stack

Azure Stack HCI

Microsoft announced Azure Stack HCI solutions for customers who want to run virtualized applications on modern hyperconverged infrastructure (HCI) to lower costs and improve performance. Azure Stack HCI solutions feature the same software-defined compute, storage, and networking software as Azure Stack, and can integrate with Azure for hybrid capabilities such as cloud-based backup, site recovery, monitoring, and more.

With Azure Stack, you can run Azure IaaS and PaaS services on-premises to consistently build and run cloud applications anywhere.

Azure Stack HCI is a better solution to run virtualized workloads in a familiar way – but with hyperconverged efficiency – and connect to Azure for hybrid scenarios such as cloud backup, cloud-based monitoring, etc.

Azure management services e System Center: novità di Marzo 2019

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services e System Center. In questo riepilogo, che riportiamo con cadenza mensile, vengono elencate tutte le principali novità, accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Azure Monitor

Disponibilità in Central Canada e UK South

Il nuovo servizio che consente di effettuare il monitor delle macchine virtuali, chiamato Azure Monitor for VMsè disponibile anche in Central Canada e UK South.

Azure Log Analytics

Disponibilità in nuove region

Azure Log Analytics è ora disponibile anche nelle region di Azure China, Australia East e Australia Central. Inoltre risulta disponibile in Public Preview nelle seguenti region: France Central, Korea Central e North Europe.

Azure Site Recovery

Supporto per gli storage account protetti con regole firewall

In Azure Site Recovery è stato introdotto il supporto per gli storage account configurati con regole firewall per le Virtual Network, in scenari di replica da VMware o di sistemi fisici verso Azure.

Supporto per managed disks in scenari di replica con VMWare e con sistemi fisici

Azure Site Recovery supporta ora il disaster recovery di macchine virtuali VMware e di sistemi fisici, replicandole direttamente verso dei managed disks. Questo consente di evitare la creazione e la gestione di diversi storage account target per la replica di questi sistemi. I dati presenti on-premises vengono spediti verso uno storage account cache nella region target e scritti all’interno di managed disk da Site Recovery.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 35 che risolve diverse programmatiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica 4494485.

Azure Backup

In Azure Backup è  stato rilasciata ufficialmente la funzionalità che consente di eseguire il backup di SQL Server installati in macchine virtuali Azure IaaS.

Figura 1  – Caratteristiche di Azure Backup per SQL Server in VMs Azure

Tra i benefici di questa soluzione troviamo:

  • Recovery Point Objective (RPO) di 15 minuti
  • Point-in-time restores: per rendere facili e rapide le operazioni di ripristino dei DB.
  • Long-term retention: possibilità di mantenere i backup per anni.
  • Protezione di encrypted databases: possibilità di fare il back-up SQL di encrypted databases e di mettere in sicurezza i backup tramite una encryption at rest integrata nella soluzione. Tutte le operazioni di backup e restore sono gestite dal meccanismo di Role-Based Access Control.
  • Auto-protection: viene gestito in modo automatico il rilevamento e la protezione dei nuovi database.
  • Management e monitoring: consente di effettuare una gestione centralizzata e di monitorare lo stato di protezione dei sistemi.
  • Risparmio sui costi: non sono richiesti costi di infrastruttura e permette di scalare facilmente in base alle proprie esigenze.

System Center

Rilasciato System Center 2019

La principale novità riguardante System Center è il rilascio in general availability della major release di System Center 2019. Si tratta della release appartenente al long term servicing channel (LTSC) che sarà supportata per 10 anni e che introduce il pieno supporto per Windows Server 2019.

A partire da questa release Microsoft ha deciso di cambiare le politiche di rilascio dei prodotti System Center. Non ci saranno più rilasci nel Semi-Annual Channel (SAC) e le nuove funzionalità, prima della prossima release Long-Term Servicing Channel (LTSC), sarà possibile ottenerle tramite Update Rollup.

System Center 2019 supporta l’upgrade dai due ultimi rilasci del Semi-Annual Channel (SAC), System Center 1801 e System Center 1807 oltre che da System Center 2016.

I clienti che hanno una licenza valida di System Center 2019 possono effettuarne il download dal Volume Licensing Service Center (VLSC).

Tra le principali funzionalità di System Center 2019 troviamo:

Virtual Machine Manager

  • Integration in VMM with Azure Update Management simplifies patching of virtual machines
  • Dynamic Storage Optimization in VMM enables higher availability of workloads
  • VMM now provides health and operational status of storage disks in Hyper Converged as well as disaggregated deployment
  • New RBAC role in VMM ensures that IT admins can be provided access commensurate with their role and no more
  • Support for latest versions of VMware in VMM (to enable migration to Hyper-V)

Operations Manager

  • SCOM supports integration with Azure services – Dependency Map (Service Map) provides comprehensive visibility of dependencies across servers along with health.
  • Azure Management Pack integrates alerts and performance metrics for Azure resources in SCOM
  • Along with modernized and extensible SCOM web console, subscriptions and notifications are now modernized with support for HTML based email
  • Maintenance schedules in SCOM with SQL server AlwaysOn
  • Update and recommendations for Linux workloads enables discovery of up-to-date MPs for Linux environments
  • Linux monitoring is now resilient to SCOM management server failover
  • All Windows Server Management Packs now support Windows Server 2019

Data Protection Manager

  • Faster backups with DPM with a 75% increase in speed and a monitoring experience for key backup parameters via Log Analytics.
  • DPM further supports backup of VMWare VMs including to tape

Altre novità

  • Orchestrator supports PowerShellv4+
  • Service Manager has an enhanced AD connector
  • Support for service logon across the System Center suite aligning with security best practice

Maggiori informazioni a riguardo è possibile consultarle nell’articolo System Center 2019 is now in general availability.

System Center Configuration Manager

Rilasciata la versione 1902 per il Current Branch

Molte sono le novità introdotte in questa versione rivolte ad arricchire e migliorare diverse funzionalità della soluzione. Per ottenere la lista completa delle nuove funzionalità introdotte con questa build, è possibile consultare questo documento ufficiale. Il passaggio alla versione 1902 è possibile farlo seguendo la checklist di installazione, al termine della quale è opportuno proseguire con la checklist post-update.

System Center Operations Manager

Management Packs

In seguito, si riportano le novità riguardanti i seguenti Management Pack di SCOM:

  • System Center Management Pack per Message Queuing versione 7.1.10242.0
  • System Center Management Pack per Microsoft Azure Stack versione 1.0.3.11
  • System Center Management Pack per SharePoint Server 2019 versione 16.0.11426.3000

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure Lab Services: come creare ambienti di laboratorio nel cloud

In Azure è disponibile un servizio chiamato Azure Lab Services che consente di attivare ambienti di laboratorio nel cloud, costituiti da una serie di macchine virtuali preconfigurate, in modo semplice e rapido. Grazie a questo servizio è possibile mettere a disposizione un ambiente di laboratorio personalizzato a fini di formazione oppure per lavorare in ambienti di test e sviluppo isolati. In questo articolo viene mostrato come attivare e configurare il servizio e vengono esplorate le principali caratteristiche della soluzione.

Caratteristiche della soluzione

Le principali caratteristiche della soluzione Azure Lab Services sono le seguenti:

  • Agli utenti che ricevono l’invito viene fornito un accesso immediato alle macchine virtuali del laboratorio. Il tutto è possibile senza dover fornire permessi di accesso sulla subscription Azure. L’accesso al laboratorio avviene utilizzando una user experience semplice ed essenziale, tramite un portale web dedicato.
  • Si ha la possibilità di creare template personalizzati per le VMs, dai quali vengono generate le macchine virtuali per i differenti laboratori.
  • Al fine di ottenere un utilizzo efficace delle risorse, viene data la possibilità di schedulare l’accensione e lo spegnimento automatico delle VMs e di limitare le ore di utilizzo, tramite delle quote. Il tutto si traduce in una ottimizzazione dei costi di utilizzo.
  • Viene fornita la possibilità di effettuare in modo rapido e semplice il provisionig dei sistemi e di scalare in modo flessibile, senza doversi preoccupare dell’infrastruttura necessaria.

Possibili scenari di utilizzo

L’utilizzo dell’Azure Lab Service è consigliato per i seguenti scenari:

  • Formazione professionale oppure classi scolastiche: per configurare le VMs di laboratorio in modo personalizzato, in base alle esigenze del corso, per fornire a ciascun partecipante un ambiente dove collegarsi ed effettuare attività pratiche ed esercitazioni.
  • Hackathons ed hands-on labs: per fornire un’esperienza interattiva durante conferenze ed eventi, con la possibilità di scalare facilmente in base al numero di partecipanti.
  • Ambienti per trial e demo personalizzate: per fornire un accesso su invito in un laboratorio privato dove è possibile effettuare delle demo, prima del rilascio ufficiale di una soluzione software.
  • Macchine di sviluppo e ambienti di test: per disporre di un ambiente dove è possibile disporre di sistemi preconfigurati, utilizzati per fini di sviluppo e test applicativi.

Configurazione dell’ambiente

La prima configurazione necessaria è la creazione di un Lab Account, che è possibile effettuare secondo quanto riportato:

Figura 1 – Creazione di un Lab Account

Per consentire la creazione di un lab è necessario disporre di uno user che appartiene al ruolo Lab Creator del Lab Account. L’utente utilizzato per creare il Lab Account ha di default questa capacità in quanto appartiene al ruolo Owner, ma è possibile aggiungere ulteriori utenti al ruolo Lab Creator, come riportato in seguito:

Figura 2 – Aggiunta di uno user al ruolo Lab Creator

Nella configurazione del Lab Account è possibile specificare se le risorse create nel lab vengano collegate a una determinata virtual network, avendo di conseguenza accesso alle risorse da essa accessibili:

Figura 3 – Configurazione di accesso alla VNet

Come owner del lab account è possibile specificare quali immagini del Marketplace Azure è possibile mettere a disposizione del Lab Creator per la creazione del laboratorio:

Figura 4 – Selezione delle immagini utilizzabili dal Marketplace

Si tratta di immagini che prevedono la creazione di una singola macchina virtuale, utilizzando il modello di deployment Azure Resource Manager (ARM) e che non richiedono licenze software aggiuntive.

Terminate queste configurazioni è possibile accedere al portale dedicato agli Azure Lab Services per procedere con la configurazione dell’ambiente di laboratorio.

Figura 5 – Portale dedicato agli Azure Lab Services

Facendo accesso con un account abilito (ruolo Owner, Lab Creator, oppure Contributor) è possibile creare un nuovo Laboratorio, impostando il relativo nome e il numero massimo di VMs:

Figura 6 – Creazione del Lab

Successivamente viene richiesto di impostare le specifiche (size, region e immagine) per la creazione del template, dal quale verranno generate le macchine dell’ambiente di laboratorio:

Figura 7 – Specifiche per la creazione del template

Nello step successivo è necessario specificare le credenziali per accedere alle macchine virtuali:

Figura 8 – Configurazione delle credenziali

Selezionando il pulsante Create viene avviato il processo di creazione del template, basandosi sull’immagine selezionata e sulle caratteristiche specificate, il quale può richiedere fino a 20 minuti. Durante il processo di creazione sarà presente la seguente schermata:

Figura 9 – Template in fase di creazione

Al termine di questo processo di creazione è possibile apportare delle modifiche al template della macchina virtuale, collegandosi direttamente via Remote Desktop, come ad esempio l’installazione e la configurazione di software aggiuntivi.

Figura 10 – Personalizzazione del template

Nel momento in cui si ritiene pronto il template è possibile procedere con la relativa pubblicazione:

Figura 11 – Pubblicazione del template

Gestione e utilizzo dell’ambiente

Al termine della pubblicazione, accedendo alla dashboard, è possibile gestire diversi aspetti del laboratorio:

  • Macchine virtuali: visualizzare l’elenco delle macchine virtuali e il relativo stato di assegnazione. Per ogni macchina virtuale è possibile gestire l’accensione, lo spegnimento, la cancellazione, l’accesso via RDP e visualizzare per quante ore l’utente l’ha utilizzata.
  • Schedulazione: impostare un meccanismo che consente di accendere e spegnere in automatico le VMs del laboratorio secondo uno scheduling specifico oppure ricorrente. Per maggiori dettagli sulla gestione della schedulazione è possibile consultare questo documento.
  • Utenti: gestire gli utenti abilitati all’utilizzo del laboratorio ed ottenere il relativo link di registrazione. Al momento Azure Lab Services supporta organizational account e Microsoft account. Inoltre, si ha la possibilità di impostare una quota sulle ore massime di utilizzo del laboratorio da parte del singolo utente. Per maggiori informazioni a riguardo è possibile consultare la documentazione Microsoft.
  • Template: apportare modifiche al template per effettuare una nuova pubblicazione.

Figura 12 – Dashboard per la gestione del laboratorio

Dopo aver completato il processo di registrazione, l’utente potrà accedere al sito degli Azure Lab Services ed usufruire della macchina virtuale dell’ambiente di laboratorio a lui assegnata.

Figura 13 – Accesso alle macchine virtuali di laboratorio assegnate

Chi gestisce l’ambiente di laboratorio può verificare lo stato di assegnazione delle singole VMs e governare l’intero ambiente di laboratorio.

Figura 14 – Stato di assegnazione delle macchine virtuali

Conclusioni

Grazie a questo servizio è possibile attivare in modo semplice e rapido sistemi nel cloud, per disporre di ambienti di laboratorio per scenari specifici. Il tutto avviene utilizzando le potenzialità del cloud con ovvi benefici in termini di flessibilità, dinamicità e senza trascurare gli aspetti legati alla governance del proprio ambiente. Il servizio è certamente destinato ad arricchirsi presto di nuove funzionalità per ampliare ulteriormente i possibili scenari di utilizzo e per soddisfare anche esigenze di ambienti di laboratorio maggiormente articolati.