Azure Weekly Update-2022年9月23日
2022 年 9 月 16 日 ~ 2022 年 9 月 22 日 |
|
---|---|
発表の概要 |
|
Data Lake Storage | 一般提供 – 更新数: 1 |
NetApp Files | リージョンの更新 – 更新数: 1 |
Storage |
プレビュー機能 – 更新数: 2 更新機能 – 更新数: 1 |
Virtual Machines |
リージョンの更新 – 更新数: 1 更新機能 – 更新数: 1 |
Web Application Firewall | 更新機能 – 更新数: 1 |
発表の合計: 8
発表の詳細
Azure サービス: Data Lake Storage
一般提供
Azure Data Lake Storage の不変ストレージの一般提供が開始されました。不変ストレージでは、Write Once, Read Many (WORM) の状態でデータを保存できます。データが書き込まれると、そのデータは消去や変更ができなくなります。また、保持期間を設定して、その期間が経過するまでファイルを削除できないようにすることができます。さらに、データに訴訟ホールドを設定して、ホールドが削除されるまでそのデータの消去や変更を行えないようにすることができます。
今回のリリースでは、”ブロック BLOB と追加 BLOB の追加書き込みを許可する” という新しいフラグが追加されています。これにより、ブロック BLOB と追加 BLOB に対して不変ポリシーを設定して、既に書き込まれているデータを WORM 状態のまま維持し、新しいデータを追加し続けることが可能になります。
アカウントで NFS 3.0 プロトコルまたは SFTP のサポートを利用している場合、不変ストレージはサポートされません。
不変ストレージは、すべてのパブリック リージョンで利用可能になります。
ドキュメント: https://learn.microsoft.com/ja-jp/azure/storage/blobs/immutable-storage-overview
Azure サービス: NetApp Files
リージョンの更新
このたび、拡大し続ける Azure NetApp Files バックアップ機能の対象リージョンに、東南アジアおよび英国南部リージョンが追加されました。
Azure サービス: Storage
プレビュー機能
このたび、Azure Storage で、ストレージ アカウントを非ゾーン冗長 (LRS/GRS) からゾーン冗長 (ZRS/GZRS) に変換するセルフサービス オプションのパブリック プレビューが開始されました。これにより、サポート チケットを作成することなく、Azure portal でストレージ アカウントの変換を開始できるようになります。
ドキュメント: https://learn.microsoft.com/ja-jp/azure/storage/common/redundancy-migration?tabs=portal
プレビュー機能
暗号化スコープのオプションが追加され、階層型名前空間が有効になったストレージ アカウントに複数の暗号化キーをプロビジョニングできるようになりました。暗号化スコープを利用することによって、複数の暗号化キーをプロビジョニングして、暗号化スコープの適用対象をコンテナー レベル (そのコンテナー内の BLOB の既定スコープ) または BLOB レベルから選択できます。このプレビューは、Azure BLOB/Data Lake Gen2 ストレージ アカウントの REST、HDFS、NFSv3、および SFTP プロトコルで利用できます。
暗号化スコープを保護するキーには、マイクロソフトが管理するキー、Azure Key Vault でお客様が管理するキーのどちらも使用できます。暗号化スコープを保護するお客様管理のキーについては、自動ローテーションの有効化を選択できます。Key Vault で新しいバージョンのキーを生成すると、暗号化スコープを保護しているキーのバージョンが Azure Storage によって 1 日以内に自動更新されます。
ドキュメント: https://learn.microsoft.com/ja-jp/azure/storage/blobs/encryption-scope-overview
更新機能
(2018 年 9 月に一般提供が開始された) コンテナー上の Blob Storage の不変ストレージに新しい追加機能が追加されました。この “ブロック BLOB と追加 BLOB の保護された追加を許可する” という機能により、ブロック BLOB と追加 BLOB に対して不変ポリシーを設定して、既に書き込まれているデータを WORM 状態のまま維持し、新しいデータを追加し続けることが可能になります。この機能は、訴訟ホールド ポリシーと時間ベースの保持ポリシーの両方で利用できます。
この機能は、すべてのパブリック リージョンでサポートされ、新規アカウントと既存アカウントの両方で利用できます。
ドキュメント: https://learn.microsoft.com/ja-jp/azure/storage/blobs/immutable-storage-overview
Azure サービス: Virtual Machines
リージョンの更新
カタール中部の Azure リージョンで Azure Ultra Disk Storage の提供が開始されました。Azure Ultra Disk Storage は、Azure Virtual Machines 向けの高スループット、高 IOPS (1 秒あたりの入出力処理回数)、一貫性のある低待機時間のディスク ストレージを提供します。Ultra Disk Storage は、SAP HANA などのデータ集約型ワークロード、最上位データベース、トランザクション集約型ワークロードに適しています。
ドキュメント: https://learn.microsoft.com/ja-jp/azure/virtual-machines/disks-types#ultra-disk
更新機能
2022 年 12 月 15 日以降、azkms.core.chinacloudapi.cn という新しい KMS の DNS がロールアウトされることで、Azure China Cloud での Azure Windows のライセンス認証エクスペリエンスが向上します。具体的には、2022 年 12 月 15 日以降に Azure China Cloud にプロビジョニングされた Azure Windows VM は、すべて azkms.core.chinacloudapi.cn でライセンス認証が行われるようになります。2022 年 12 月 14 日以前に Azure China Cloud にプロビジョニングされた大半の Azure Windows VM は、引き続き既存の KMS の DNS (kms.core.chinacloudapi.cn) でライセンス認証が行われます。
大半の Azure China Cloud のお客様は、新しい KMS の DNS に自動的に移行しますが、以下に挙げるようなトラブルシューティング ガイドに従って処理を行ったことがある Azure China Cloud のお客様は、新しい KMS の DNS (azkms.core.chinacloudapi.cn) と 2 つの新しい KMS の IP アドレス (159.27.28.100 と 163.228.64.161) を設定する必要があります。
https://docs.microsoft.com/troubleshoot/azure/virtual-machines/custom-routes-enable-kms-activation
https://docs.microsoft.com/troubleshoot/azure/virtual-machines/troubleshoot-activation-problems
https://docs.microsoft.com/azure/firewall/protect-azure-virtual-desktop
2023 年 3 月 1 日以降、kms.core.chinacloudapi.cn は、42.159.7.249 ではなく、159.27.28.100 および 163.228.64.161 を指し示すようになります。トラブルシューティング ガイドに従い、2 つの新しい KMS の IP アドレスを既に設定している Azure China Cloud のお客様については、この変更による影響はありません。
発表: https://azure.microsoft.com/ja-jp/updates/generally-available-new-kms-dns-in-azure-china-cloud/
ドキュメント: https://azure.microsoft.com/ja-jp/updates/generally-available-new-kms-dns-in-azure-china-cloud/
Azure サービス: Web Application Firewall
更新機能
Application Gateway を利用した Azure のリージョナル Web Application Firewall (WAF) で、”Any” および “GreaterThanOrEqual” 演算子を使用したカスタム規則の作成がサポートされるようになりました。カスタム規則を使用すると、独自の規則を作成し、WAF エンジンを通過する際の各要求の評価方法をカスタマイズできます。
Azure Front Door を利用した Azure のグローバル Web Application Firewall (WAF) で、ソケット アドレスを使用したカスタムの Geomatch フィルター規則がサポートされるようになりました。ソケット アドレスでのフィルターにより、WAF が認識するソース IP を使用して、国/リージョンごとに Web アプリケーションへのアクセスを制限できるようになります。ユーザーがプロキシの背後にいる場合、ソケット アドレスはプロキシ サーバー アドレスであることが多いです。