リージョン レベルのスコープへの既存サービスの移行

このポストは、11 月 26 日に投稿された Migrating Existing Services to Regional Scope の翻訳です。 今年 5 月、リージョン仮想ネットワーク (Regional Virtual Network) の一般提供が発表されました。リージョン仮想ネットワークでは、リージョン スケールの Virtual Network や、予約済み IP、内部負荷分散 (Internal Load Balancing)、インスタンス レベルのパブリック IP などの新機能を利用することができます。発表時に、アフィニティ グループに関連付けられている既存のリソースが将来的にはリージョン レベルのスコープに移行される旨をご案内しました。今回は移行の開始時期やその他の詳細についてご説明します。   移行とその影響 移行とは、ある内部システム (クラスター ベース) から別のシステム (リージョン ベース) にネットワーク関連のデータや状態を移動する処理のことです。これは完全にバックエンドの作業であるため、お客様には影響がなく、実行中のサービスにダウンタイムが発生することもありません。Virtual Network (VNET) を移行する場合、この VNET に関連するメタデータと、この VNET 内で実行されているすべてのサービスのメタデータがリージョンのシステムにコピーされます。変更されるのはこの 1 点のみです。サービスは変更されず、中断することなく実行し続けます。   移行が必要な場合 移行が必要となるのは、アフィニティ グループ ベースのシステムに既存のサービスを作成していて、そのサービスを削除してからリージョン レベルのスコープに作成し直すことができず、かつ既存のサービスで次のいずれかの機能を利用する必要がある場合のみです。…

0

クラウドのセキュリティの進化により Microsoft Azure への移行の不安を解消

このポストは、11 月 4 日に投稿された Innovation in Cloud Security Enables Customers to Move to Microsoft Azure with Confidence の翻訳です。 現在、医療や銀行などの規制が厳しい業界でクラウドの導入が加速し、各企業は特にミッション クリティカルなアプリケーションや機密性の高いデータをクラウドに移行しつつあります。このため、クラウドのセキュリティはこれまでにないほど重要性が増しています。こうした中、お客様は「データの保護に関してマイクロソフトのサービスは信頼できるのか」、「Microsoft Azure は我が社のコンプライアンス要件を満たしているのか」、「どのようにすれば仮想ネットワークの安全性を維持できるのか」というような疑問をお持ちです。 Azure では次々と新しいクラウド サービスのリリースを続けていますが、それと同時にデータの保護、脅威からの防御、ネットワーク セキュリティ、ID やアクセスの管理についても技術革新を進めています。Antimalware、Network Security Groups、Roles Based Access Control など、マイクロソフトは今年に入ってから既に数十個の新機能をリリースしており、お客様のセキュリティ要件やコンプライアンス上の課題に対応しています。これらの機能と法務およびコンプライアンスに関する取り組みを併せて、マイクロソフトは、お客様が安心してクラウドへ移行していただけるように、信頼性の高い基盤を提供しています。 データ保護 マイクロソフトはクラス最高レベルの暗号化機能のサポートに取り組んでいます。Azure では、お客様と Azure サービスとの間でインターネットを経由してやり取りされるコンテンツを暗号化する際に、最近強化された TLS/SSL 暗号化スイートや Perfect Forward Secrecy などの業界最先端の機能を既定で使用しています。今年は暗号化機能を拡張し、格納中のデータのセキュリティを保護するためのさまざまなオプションを提供しています。これにより、BitLocker によるデータ ボリュームの暗号化や、Cloud Link (英語) および Trend Micro (英語) が作成したサード パーティ製のソリューションによる高度な暗号化が可能になりました。Azure のデータ保護の詳細については、こちらのホワイトペーパーをご覧ください。…

0

Network Security Groups

このポストは、11 月 4 日に投稿された Network Security Groups の翻訳です。 先日開催された TechEd Europe で、マイクロソフトは、Azure ネットワーク製品群にとって強力な新規サービスとなる Network Security Groups の一般提供の開始を発表しました。Network Security Groups を使用すると、Virtual Network (VNET) 内部のセグメント化や、VNET 内に存在する Virtual Machines (VM) の送受信トラフィックの細かな制御が可能です。また、DMZ (非武装地帯) を構築してデータベース サーバーやアプリケーション サーバーなどのバックエンド サービスの安全を厳重に管理する場合にも役立ちます。 用途とシナリオ 業務ワークフローをクラウドで実現するにあたって、多層アプリケーションを構築することは珍しくありません。通常、Web プロキシ サーバーや DNS サーバーなどのフロントエンド層のエンティティは、インターネットに接続されている DMZ 内に配置されます。アプリケーション サーバーやバックエンド インスタンスなどの他の層の機能は、より高い安全性が求められるため、DMZ からは分離されます。この層では、フロントエンドの特定のインスタンスからのトラフィックのみを受信し、通常はインターネットへの送信接続は行いません。Network Security Groups を使用すれば、このような多層型アプリケーション アーキテクチャを Azure でホストできます。 下図は、多層型アプリケーションのデプロイメント例を示したものです。 Network Security Groups では、Azure…

0

Azure WebSites と Virtual Network の統合

このポストは、9 月 15 日に投稿された Azure Websites Virtual Network Integration の翻訳です。 このたび、Azure Virtual Network と Azure WebSites との統合が可能になりました。Virtual Network 機能により、WebSites から Virtual Network を実行中のリソースへのアクセスが許可されます。これはたとえば、自分の WebSites から Azure Virtual Machines 上の Web サービス、またはデータベースへのアクセスが可能になるということです。ご利用の Virtual Network が Site to Site VPN 経由でオンプレミスのネットワークに接続している場合、この Azure WebSites の Virtual Network 機能を使用することにより、Azure WebSites からオンプレミス システムにアクセスできます。 Azure WebSites と Virtual Network の統合には、ご利用の Azure…

0

ExpressRoute の提供地域の拡大と新しいパートナー

このポストは、7 月 21 日に投稿した New ExpressRoute locations and partners の翻訳です。 先日マイクロソフトは、ExpressRoute を提供する地域に米国とアジアの 7 か所を追加し、Orange および IIJ と新たにパートナーシップを提携することを発表しました。今回の提供地域の拡大と提携先の追加により、さらに多くのお客様が ExpressRoute で Azure にアクセスできるようになります。 新しい地域 2014 年 5 月 12 日に ExpressRoute の一般提供を発表した時点では、サービスの提供は米国とヨーロッパにある 3 つの地域 (カリフォルニア州のシリコン バレー、ワシントン D.C.、イギリスのロンドン) を通して行われていました。皆様もご存知のとおり、ExpressRoute の提供地域とは、Azure のデータ センターに ExpressRoute 接続を行うための施設が存在する場所を指します。 今回、この提供場所に新しく 7 つの地域が追加されます。 米国: アトランタ、シカゴ、ダラス、ニューヨーク、シアトル アジア: 香港、シンガポール 今回の発表により、米国、ヨーロッパ、アジアの 10 か所で ExpressRoute が提供されることになります。ExpressRoute の提供地域とそこでサービスを提供しているパートナーは次のとおりです。 米国…

0

可用性の高いオンプレミス VPN ゲートウェイの構築

このポストは、7 月 9 日に投稿した Building a highly available on-premises VPN gateway の翻訳です。 概要 ハイブリッド ネットワーキングを利用すると、オンプレミスのネットワークを Azure などのクラウド サービス プロバイダーに接続することができます。多くの企業がワークロードをクラウドに移行するにつれて、クラウドへの接続に高い可用性が求められているようになってきました。この記事では、Windows Server テクノロジを利用してオンプレミスのサイト間 VPN ゲートウェイを 2 つのノードから構成されるフェールオーバー クラスターで構築し、Azure に接続する方法について説明します。フェールオーバー クラスタリング機能を使用すると、ソフトウェアのバグやハードウェアの問題によってクラスター ノードで障害が発生した場合に、ノードで実行中のサービス、すなわちサイト間 VPN が即座に別のノードに移され、サービスのダウンタイムを最小限に抑えることができます。 トポロジのセットアップ 以下は、これからセットアップする 2 つのノードから構成されるクラスターの論理トポロジを図で表したものです。 この 2 つのノードは 3 つのネットワークに接続しています。外部ネットワークはパブリック インターネットに接続し、内部ネットワークは社内のオンプレミス ネットワークに接続しています。管理サービスとクラスター サービスは第 3 のネットワークで実行します。 前提条件 サイト間 VPN ゲートウェイは、Hyper-V サーバーにホストされている 2 つの Virtual Machines で実行するよう構成します。Virtual…

0

VNET 間接続: 異なるリージョン間での Azure Virtual Network の接続

このポストは、6 月 17 日に投稿した VNet-to-VNet: Connecting Virtual Networks in Azure across Different Regions の翻訳です。 概要 TechEd 2014 では、マルチサイト VPN、リージョン内の VNET 間接続、複数のリージョン間での VNET 間接続などの機能が公開されました。ここではミニ シリーズ記事として今回から数回にわたり、VNET 間接続を使用して Virtual Network を接続するための構成手順と例をご紹介します。 VNET 間接続では Azure VPN ゲートウェイを利用し、IPsec/IKE S2S VPN トンネルによって 2 つ以上の Virtual Network 間にセキュアな接続を確立します。マルチサイト VPN と併用することで、Virtual Network とオンプレミスのサイトをビジネス ニーズに適したトポロジで接続することができます。以下の図は、Virtual Network とオンプレミスのサイト間で完全に接続されたトポロジの簡単な例を示しています。 この接続を確立できるシナリオは複数あります。以下の 3 つはその一例です。 複数のリージョン間にわたる地理冗長性と地理プレゼンスの確保 (例: 異なる Azure…

0

Linux ベースのソフトウェア VPN デバイスから Microsoft Azure Virtual Network への接続

このポストは、5 月 22 日に投稿した Connecting to a Microsoft Azure Virtual Network via a Linux-based Software VPN device の翻訳です。 概要 この記事では、ソフトウェア VPN デバイスを使用してローカルのオフィスやサイトから Microsoft Azure Virtual Network に接続する方法について説明します。ソフトウェア VPN デバイスは、クラウドへの迅速な実装が必要な、“dev/test” ワークフローを構築している場合やプロトタイプ モードで動作している場合に、特に有効です。実際、Microsoft Azure Virtual Network チーム内部でも、Azure プラットフォームは水面下で日々進化しているため、この技術を自動化して本番環境でのコード テスト (TiP) に使用しています。今回の記事では、OpenSwan (英語) VPN を Linux で構成して Microsoft Azure でホストされている Virtual Network に接続する方法を紹介します。 Linux Linux の場合、Microsoft Azure 内部に作成した…

0

Cloud Services および Virtual Machines での予約済み IP アドレスの使用

このポストは、5 月 14 日に投稿された Reserved IP addresses for Cloud Services & Virtual Machines の翻訳です。 みなさん、こんにちは。 Cloud Services と Virtual Machines で使用できる予約済み IP アドレスの一般提供が 2014 年 5 月 12 日から開始されることが発表されました。この記事では、予約済み IP の管理操作、Cloud Services または Virtual Machines での関連付け、料金モデル、サポート対象外のシナリオについて説明します。予約済み IP についての技術的なドキュメントは、こちらのページ (英語) でお読みいただけます。 予約済み IP アドレスの概要、および必要となるケース Microsoft Azure の最新リリースの PowerShell では、パブリック IPv4 アドレスを Azure サブスクリプションで予約できるようになっています。これらの IP アドレスは、サブスクリプションが有効である限りユーザー自身が所有し、その予約済み IP…

0

リージョン仮想ネットワーク (Regional Virtual Network)

このポストは、5 月 14 日に投稿された Regional Virtual Networks の翻訳です。 概要 このたび、リージョン全体をカバーする Virtual Network を作成することが可能になりました。これにより、新しく Virtual Network を作成する際、アフィニティ グループではなくリージョンを指定することができます。また、このリージョン仮想ネットワークにデプロイされた新しいサービスは、そのリージョンで提供されているすべてのサービス (A8/A9 のサイズ、内部負荷分散、予約済み IP、インスタンス レベルのパブリック IP など) を利用することが可能です。 今回の発表以前は、VNET はスケール ユニット、正確にはアフィニティ グループにバインドされていました。アフィニティ グループとは、データセンターの 1 セクション、すなわち一定数のサーバーを指すグループ概念です。VNET はアフィニティ グループにバインドされていたため、間接的に一定数のサーバーにバインドされており、このスケール ユニット外のサーバーにデプロイメントを配置することができませんでした。 以前 今回使用可能になったリージョン仮想ネットワークでは、スコープがアフィニティ グループではなくリージョン全体となるため、こうした制約から解放されます。 今後 主なシナリオ リージョン仮想ネットワークで可能になる主なシナリオを以下に示します。 Virtual Machines の新しいサイズである A8 や A9 を、他のサイズも格納可能な Virtual Network にデプロイできます。 予約済み IP、内部負荷分散、インスタンス レベルのパブリック IP などの新機能を利用できます。…

0