[告知] 2017 年に予定されていた IaaS 仮想マシンの計画メンテナンスの実施時期は再調整となりました ※ 2017/11/16 更新

Azure ご利用のお客様   弊社都合により、2017 年中に予定されていた IaaS 仮想マシンの計画メンテナンスは実施時期は再調整となりました。   本 Blog 投稿の 2017 年 11 月 16 日時点では、2017 年中のセルフ サービスによるメンテナンス実施・強制再起動ともに予定されていません。 再起動に向けてご準備・ご調整をいただいていたお客様には多大なるご迷惑をおかけいたしました事、深くお詫びを申し上げます。   時期が確定しましたら、Azure Monitor を設定していただいているお客様に向けて通知が行われます。 Azure Monitor の設定について、ご協力ください。   Azure Monitor を使ってメンテナンス通知を受け取る https://blogs.technet.microsoft.com/jpaztech/2017/09/15/maintenance_notification/   また、過去のメンテナンス記事については、こちらにアーカイブしております。ただし、当記事の情報から変更がある可能性がありますので、ご注意ください。メンテナンスの実装については、改めて弊社内で情報が得られ次第、本 Azure サポート チーム Blog にて公開いたします。   Azure チーム

38

Azure データセンターから発生するお客様の VM に対して行われる通信について

Azure をご利用の皆様 6月中旬頃より、お客様の VM に対して、Azure であると見られる IP アドレス (※) から疎通がされるようになったというご報告をいただいております。 弊 Azure サポート チームにて本現象について調査したところ、Azure で開発中の新機能の動作によるものと判明しました。 この場を借りまして、この動作にてご不安なお気持ちとさせてしまいましたユーザー様には、深くお詫びを申し上げます。 (※) Azure データセンターで使われている IP アドレス帯は以下にて公開しています。 Microsoft Azure Datacenter IP Ranges https://www.microsoft.com/en-us/download/details.aspx?id=41653   – 機能の説明 本機能は、Azure の仮想マシンに設定されているエンドポイントの応答性を確認する、生存監視のために行われています。 将来的に、この情報は Azure 管理者様の手で確認が行えるようになり、これまでのような「VM が起動していたか否か」だけでなく、「VM との疎通を行うポートが実際に応答するか否か」という、一歩踏み込んだ形での生存確認が行えるものとなる見込みです。 この機能の実現のため、Azure データセンターの以下の IP アドレスから、オープンしているポートに対してパケットが到達します。 <送信元となる IP アドレスについて> 13.64.128.11 13.64.168.11 13.64.88.11 40.86.112.11 40.86.40.11 13.67.160.11 13.95.160.11 13.78.64.11 40.69.0.11 13.75.0.11 ※…

4

ARM 環境から ARM 環境への仮想マシンの移行方法

こんにちは。Azureサポートチームの小久保です。 本日は、別のサブスクリプションの環境に仮想ネットワーク、仮想マシンを移行する方法をご紹介します。 今回、ご紹介する環境は、Azure リソース マネージャー (以下、ARM) 環境から ARM 環境への移行となっております。 ご参考 Azure サービス マネージャー (以下、ASM) 環境から ASM 環境への移行の場合は以下をご確認ください。 クラシック環境からクラシック環境への仮想マシンの移行方法 http://blogs.technet.microsoft.com/jpaztech/2016/07/11/migration_classic_to_classic/   ASM 環境から ARM 環境への移行の場合は以下をご確認ください。 クラシック環境から ARM 環境への仮想マシンの移行方法 http://blogs.technet.microsoft.com/jpaztech/2016/07/11/migration_classic_to_arm/   利用する場面 開発用のサブスクリプションで作成した仮想マシンを本番環境用のサブスクリプションへ移行したい。 VHD の保存されているストレージ アカウントを移動したい。 ストレージ アカウントをプレミアム ストレージに変更したい。   前提条件 移行を前提としているため、一般化していない (特殊化状態の) 仮想マシンのシナリオをご紹介します。   構成と作業の流れ 仮想マシンの停止 移行先のサブスクリプションに、ストレージアカウントの作成 移行先のサブスクリプションに、仮想ネットワークの作成 AzCopyにて、OS ディスク、データディスクの VHDファイルの移行 ※データディスクが存在しない場合は、OS ディスクのみ移行します。 移行した OS ディスクより、仮想マシンの作成…

3

Azure Storage の新しいディスク サイズ – 4 TB までの VHD サイズがサポートされるようになりました

こんにちは、Azure サポート部の石井です。   これまで 1 TB (1023 GB) が上限だった VHD サイズが、4 TB (4095 GB) 上限までサポートされるようになりました。   Announcing large disk sizes of up to 4 TB for Azure IaaS VMs https://azure.microsoft.com/en-us/blog/azure-introduces-new-disks-sizes-up-to-4tb/   本日 6/16 時点では、まだポータル UI からの作成や拡張ができないので、スクリプトで行っていただく必要があります。 来週から月末にかけて、ポータルからも実行ができるように開発が進められています。 <2017/7/11更新> ポータルから 1023 GB 以上への VHD のサイズ変更が行えるようになりました。VM は停止状態で行ってください。   チェックすべき点について、おまとめしました。   FAQ ドキュメントのまとめ   まずはじめに、以下の FAQ ドキュメントの留意点についておまとめしておきます。  …

2

自分の VM に何が起きるか把握する Instance Metadata Service のご紹介

2017/10/13追記: 一時停止 (Freeze) を伴うメンテナンスのサンプルを文末に追記しました。   こんにちは、Azure サポート部の石井です。   今回は、Azure の Instance Metadata Service について、実例を交えて紹介します。VM 内部から、自身のメンテナンス時間が把握でき、猶予時間内に適切な処理が行えるというものです。   詳しい内容は以下技術情報をご参考ください: Windows VM 用の Azure Instance Metadata Service https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/instance-metadata-service Azure Metadata Service: Windows VM のスケジュールされたイベント (プレビュー) https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/scheduled-events   [機能の紹介] VM の内部のシステム管理者やアプリケーション開発・運用者から見ると、Azure プラットフォーム側から何らかの操作をされる、ということは、実際にシステムに影響が出るまで分からないものです。それが問題となるケースにおいては、Instance Metadata Service を使うことで事前に対応ができる猶予時間を得られることができます。 Azure VM の内部から、以下のような操作を知ることができるというものになります。 ・非通知のメンテナンスとして VM を一時停止 (フリーズ) 状態にして行うもの ・Azure 仮想マシン管理者のポータル・CLI などの操作による再起動や再デプロイ マイクロソフトが行うメンテナンスのほか、Azure のリソース管理者が行う再起動・再デプロイなど、広義の意味でのメンテナンス作業があるかどうか、VM 内部でプログラム的に知ることができるということがメリットです。…

2

Azure 仮想マシンの時刻同期の仕組み

こんにちは、Azure プラットフォーム サポート部の石井です。   IaaS で VM を構築いただく場合に、Windows と Linux OS によって、時刻同期の仕組みが異なります。 Azure では、仮想化基盤に Hyper-V を採用しています。基本的には、Hyper-V 環境と同じ動きとなりますので Windows と Linux それぞれ、特徴と考慮点をご説明します。

2

Azure Monitor を使ってメンテナンス通知を受け取る

<2017/11/16 更新> 2017 年に予定されていたメンテナンスは日程再調整となりました。Azure Monitor を設定し、通知をお待ちください。 —————————————————– こんにちは、Azure サポート部の石井です。   Azure では、年に一度程度の頻度で、仮想マシンの再起動を伴うメンテナンスが計画しております。 特に何月、と決定されているわけではなく、時期は不定期ですが、通常行われる VM 再起動を伴わないメンテナンスで行えないような、ハードウェアの BIOS・ファームウェア アップデートや、基盤側の OS などソフトウェアの大幅な更新といった目的で行われます。 Azure ご利用のみなさまにはご不便をおかけしてしまいますが、何卒、ご協力をいただきますようお願いいたします。   さて、今年中に、仮想マシンの再起動を伴うメンテナンスが計画されております。 本ブログでは、お客様に可能な限り早く、メンテナンスについての情報をお届けさせていただきます。   メール通知の仕組みが改善され、今後は Azure Monitor という仕組みを使って、Azure の管理者の好きなメール アドレスに通知が行えるようになっておりますので事前に通知が受け取れるよう、設定をしてください。   当仕組みは、エンタープライズ アグリーメント (EA)、従量課金、クラウド ソリューション プロバイダー (CSP) など、契約形態に寄らず統一されています。 サブスクリプションごとの設定となりますので、EA や CSP のように、複数の子サブスクリプションを持っている場合には、それぞれの子サブスクリプションに対して、本通知設定をしていただくことをお勧めします。   – 設定方法   今年中に行われるメンテナンスは、Azure Monitor という仕組みと連動し、以下の技術情報の通り設定をしていただいている場合に、登録したメール アドレスに通知がされます。 詳しくは、以下技術情報を参照してください。   新規リリースされた “Azure…

2

Azure PowerShell スクリプトにて認証画面を出さずログインし、実行したい

※ 2016/11/16 追記 当初の手順にて、Azure Active Directory (AAD) に空のアプリケーションを作る、サービス プリンシパル権限を用いる方法をご紹介しておりましたが、もっとシンプルな方法として、AAD ユーザーを使った自動認証を行うことが可能です。 管理したい Azure サブスクリプションの AAD の既定のディレクトリにユーザーを追加し、サブスクリプションの共同管理者に設定します。 Azure PowerShell スクリプトの導入部分にて、作成した AAD ユーザーの資格情報を記載し、以下 3 行のコマンドを実行します。  $secpasswd = ConvertTo-SecureString “%Key%” -AsPlainText -Force $mycreds = New-Object System.Management.Automation.PSCredential (“%ClientID%”, $secpasswd) Login-AzureRmAccount -Tenant %テナントID% -Credential $mycreds ※%Key% の部分に AAD ユーザーのパスワードを設定します。 ※%ClientID% の部分に、AAD ユーザーのアカウント (UserName@AADName.onmicrosoft.con) を記載します 手順はこれだけです。 上記 3 行のコマンド実行後は、ログイン完了していますので、任意の Azure PowerShell コマンドにてリソースの管理が行えます。 スクリプトにする場合には、AAD…

2

Azure PowerShell 最新版のインストール手順 (v3.8.0 現在) **追記あり

2017 年 9 月 5 日 追記 下記の記事の執筆以降も Azure PowerShell は更新されており、現在の最新バージョン (4.3.1) では、スタンドアローンのインストーラーも公開されております。以下のページの「Azure PowerShell 4.3.1 Installer」から、インストーラーをダウンロードして実行すれば、この記事の手順を行わなくても Azure PowerShell のインストールは可能です。 Releases – Azure/azure-powershell ただし、この記事の手順でインストールを実行すると、アップデートがしやすいなどのメリットもありますので、こちらの手順についても、ぜひ参考にしていただければと思います。 こんにちは、Azure サポートチームの飯塚です。 コマンドやスクリプトで Azure の管理ができる、とっても便利な Azure PowerShell ですが、ここ最近のバージョンにおいて、スタンドアローンのインストーラーが提供されなくなったり、WebPI でのインストールができなくなっているなど、インストール方法が少々変わっております。 2017 年 5 月 2 日時点での最新版である Azure PowerShell 3.8.0 のインストール手順は、以下の公開ドキュメントでご説明しているとおり、PowerShellGet を利用するものです。 Install and configure Azure PowerShell しかし、本ドキュメントは現時点で英語版のみの提供であり、また PowerShellGet のインストールなど、一部別のドキュメントの参照が必要な部分もあり、少々わかりにくいのではないかと思います。そこで、本ブログ記事で、あらためて Azure PowerShell のインストール方法をおまとめしました。参考にしていただければと思います。 1….

2

Windows の IaaS VM のセキュリティ対策 – Sysmon ツールのご紹介

こんにちは、Azure サポート部の石井です。   Azure 上の Windows Server の VM にパブリック IPアドレスを割り振っている場合のセキュリティについて、ご紹介します。 セキュリティでは「多層防御」というキーワードがあるとおり、ひとつだけで完璧なわけではなく、すべてを語ることは難しいですが、 今回は、入れておくと侵入者の痕跡を残すのに便利な “Sysmon” ツールのご紹介となります。 また、一般的なセキュリティに関しての Tips も最後に記載しますので、お役立てください。   [Windows 側で痕跡を残す ”Sysmon” ツールのご紹介] 弊社ツール作成部門である Sysinternals より作成された、公式な無償ツールである、Sysmon というツールをご紹介いたします。 Sysmon ツールをインストールしていただく事で、ログイン・ログオフだけでなく、ファイルの作成・変更、プログラムの起動、ならびにレジストリ変更といった動作がイベント ログに記録されるようになります。また、C: ドライブのシステム ファイルの記録・書き換えも記録されるため、バックドアを仕込むような不正アクセスや、操作の追跡のために役立ちます。   これによって、「誰が何をしたのか」が記録されます。 ウイルスのように、悪意のあるプログラムは、えてして痕跡を消すため、Windows OS 標準のセキュリティのイベント ログについては、特に消去するようなことが想定されます。 本ツールは、イベント ログの独自の箇所にログを記録しますので、その点で削除を逃れられる可能性があり、セキュリティの問題の調査に役立ちます。   Sysmon https://technet.microsoft.com/en-us/sysinternals/dn798348   <負荷などの考慮点について> 原則として、システムに影響しない程度の IO 負荷となります。多数のユーザーが同時に使うような高負荷環境ですと影響が出る可能性があるため、様子を見ながらご利用ください。   <Sysmon のセットアップ手順> 1.上記サイトより、 Sysmon をダウンロードして、 Sysmon.zip…

2