VDI on Azure 関連ウェブセミナーのご案内 (Windows 10 on Azure の発表を受けて!)

こんにちは、マイクロソフトの前島です。 今年4月に “Windows 10 on Azure の現状について as of 2017.04” という記事を投稿し、多くの反響をいただきましたが、ついにアップデート情報をお届けできることになりました。 【Windows virtualization use rights coming to CSP】 Windows virtualization use rights coming to CSP まだ十分に情報が公開・整理されているとは言えませんが、一言でいうと、 “Windows 10 on Azure” および “Windows 10 on 認定クラウド” が正式解禁されます! ([7/14 12:00 追記] ボリュームライセンス版は 8月1日から、CSP ライセンスは9月6日から有効になります) 既報の通り Windows 10 Enterpries E3/E5 per User または VDA per User のライセンス、あるいは新たに発表された Microsoft 365…


Web Apps の 404エラーページのカスタマイズ

静的サイトを Web Apps で構築した際の、デフォルトの404エラーページは、かなりシンプルで、かつ、英語での表記です。 ということもあり、ウェブサイト運用の際には、必ず、404エラーの専用ページをつくることなります。 404エラーページは、Web Apps の機能ではなく、IISの機能を使って実現することになります。具体的には、HTMLページを作成し、404エラー発生時、そのページが表示されるように指定します。方法については、TechNetの「HTTP エラーの追加 <error>」をご参照ください。 IIS マネージャーから設定できますが、web.config に以下の様に記述するだけですので、直接、web.config を編集しても良いでしょう。(/common/404.htmlをエラーページに設定している例) <?xml version=”1.0″ encoding=”UTF-8″?> <configuration>     <system.webServer>         <httpErrors>             <error statusCode=”404″ path=”/common/404.html” responseMode=”ExecuteURL” />         </httpErrors>     </system.webServer> </configuration> 尚、ASP.NET などのエラーメッセージについては、別の方法が必要です。 #MSKKAzureWebMobile

0

AzureVM での大容量ディスクのサポート

5/30、Azure上の仮想マシンで、従来の約1TB(1023GB)を越える、約4TBのサイズのディスクの利用が可能になったことがアナウンスされました。 現時点では完全に利用できるのは米国中西部(WestCentralUS)のみですが、着々と展開は進んでおり近いうちにどのロケーションでも利用可能となります。 サポートされたのは以下のサイズになります。 Premium Storage (管理ディスクおよび非管理ディスク) P40: 最大2048 GB P50: 最大4095 GB Standard Storage (管理ディスクのみ) S40: 最大2048 GB S50: 最大4095 GB Standard Storage (非管理ディスク) 最大 4095GB まで HDDを使用した Standard Storage の場合、最大サイズが4095GBまで利用可能となります。 (2017/6/15 間違った記述を訂正しました) この大容量ディスクを実際に試してみました。

0

Azure App Service / Web Apps、ウェブサイトへのアクセスを制限する[その2]

Azure App Service / Web Apps、ウェブサイトへのアクセスを制限する[その1] では、IPアドレス帯で、アクセス制限する方法を説明しました。 [その2]では、Azure AD でのIDプロバイダー認証&認可を説明します。 その前に「認証」と「認可」の違いをしっかり理解してておくことが大事です。英語だと、Authentication、Authorization です。英語でも日本語でも似たような単語なので混同されている場合もよくあるので、このふたつの定義の理解は重要です。(Azure ポータルでは「認可」ではなく、「承認」となっています。) Azure AD を使った認証&認可でのアクセス制限では、認証には、Azure AD を利用し、認可は、特定のAzure AD に所属しているユーザーにアクセス権を与えるのがもっともシンプルです。 実際の設定方法については、「Azure Active Directory ログインを使用するように App Service アプリケーションを構成する方法」を参照してみてください。この認証&認可の設定で、指定したAzure ADに登録されているユーザーのみ、そのウェブサイトにアクセスできるようになります。ステージングウェブサイトであれば、事前にウェブサイトをチェックするべきユーザーにAzure ADのアカウントを発行すれば良い事になります。 [その1]で紹介した、IPアドレス帯での制限と比較すると、AzureADを利用する方法は、アクセス元のIPアドレスを制限しないという点で柔軟です。たとえば、外出先からステージングウェブサイト上のコンテンツを確認したい場合など、IPアドレス帯で制限していると、VPN経由でアクセスするなどの手段が必要となりますが`、Azure ADを使う方法の場合、公衆端末からもアクセスできます(ブラウザはプライベートモードを使うなど気を使う必要はあります)。 なお、Azure AD についても最小限の知識は必要になります。特に Azure AD の組織アカウント(独自ドメインを適用していなければ、****.onmicrosoft.com という形式になります)と、Microsoft アカウント(***@live.com、***@hotmail.com、***@outlook.comなどのメールアドレスが使われることが多いです)は、どちらもマイクロソフトのIDプロバイダーですので、混同されてるケースもあります。この違いは、ぜひ理解していただきたいので「Azure Active Directory のドキュメント」から始まるドキュメントは目を通しておくことをお勧めします。 尚、Google、Facebook、Twitter、マイクロソフトIDを使用した認証もApp Service / Web Apps は対応していますが、認可については、ウェブアプリケーション側で実装が必要になるので、Azure AD認証のように設定だけでアクセス制限することはできません。

0

Azure File Storage への同一リージョン以外からのアクセスは SMB 3.0 が必須

Azure File Storage は、SMB プロトコルでマウントできるストレージです。SMB のバージョンは、2.1と3.0がサポートされていますが、SMB 2.1 の場合は、Storage アカウントの存在するデータセンターにデプロイされた仮想マシンからのみアクセスが可能です。 他のリージョンにデプロイした仮想マシンやオンプレミスのコンピューターからは、SMB 2.1 ではマウントできません。具体的には、以下の Windows に影響があります。 Windows Vista Windows 7 Windows Server 2008 (R2を含む) 詳細については、「Windows で Azure File Storage を使用する」 をチェックしてみてください。

0

Azure App Service / Web Apps、ウェブサイトへのアクセスを制限する[その1]

App Service / Web Apps を使ってウェブサイトを構築する際、様々な場面で、特定ユーザーのみアクセスを許可したい場面、いわゆるアクセス制限をかけたいという場面があります。 例えば、公開前の作業サイト、いわゆるステージングサーバー。社内からのアクセスのみ許可したいといったイントラネットの拡張サイト。などなど色々なシナリオがあります。 App Service / Web Apps では、フロントエンドのロードバランサーを他のユーザーと共有しているため、必ず、インターネットへ公開する、という仕様のために、上記のような制限を実施したいというニーズがうまれます。 App Service / Web Apps で、ウェブサイトへのアクセスを制限するには以下の方法があります。 アクセス元のIPアドレス帯での制限する Azure Active Directory(Azure AD) での ID プロバイダー 認証&認可 (基本認証・ダイジェスト認証) 基本認証・ダイジェスト認証は、App Service / Web Apps の機能としては提供されていませんので、1. もしくは 2. の方法を考慮します。(ただし、基本認証・ダイジェスト認証が、App Service / Web Apps で利用できないわけではありません。追って紹介したいと思います。) それぞれ特徴がありますが、公衆回線利用の場合など、アクセス元が固定されていない場合は、Azure AD 認証を利用。IPアドレスが固定されているオフィスからのみアクセスであれば、IPアドレス帯での制限が利用しやすいと思います。 アクセス元のIPアドレス帯で制限する この方法は、IIS の設定で実現します。App Service / Web Apps の機能ではありませんが、実際に、IPアドレス帯でアクセス制限が可能です。 具体的には、web.config…

0

Windows 10 on Azure の現状について as of 2017.04

こんにちは、マイクロソフトの前島です。 前回投稿からだいぶ日が空いてしまいましたが、XenDesktop Essentials および XenApp Essentials の提供が先月開始されるなど、これまで “Citrix on Azure” としてお伝えしてきた情報が形になってきています。 早速、XenDesktop Essentials や Citrix Cloud を使って Windows 10 を展開いただくケースも多く出てきていますが、ライセンス体系等の情報が錯綜していますので、ここで整理させていただきます。


Citrix on Azure 最新情報 as of 2017.01

こんにちは、マイクロソフトの前島です。  先週 Citrix Summit 2017 というイベントが開催され、VDI on Azure を実現する XenDesktop Essentials などの情報が出てきました。前回記事から日が空いてしまいましたが、現時点での最新情報をまとめてご紹介します。 ■ 要約すると… 昨年5月の Citrix Synergy でも発表された通り、Citrix と Microsoft は戦略的提携関係のさらなる拡大と強化を図ります。 Citrix on Azure として、2つのクライアント仮想化サービス(DaaS: Desktop-as-a-Service)が登場します。 Azure RemoteApp の後継として開発が進められてきた XenApp “Essentials” は、XenApp Essentials と名称を改め、今年3月末をターゲットに開発が進められています。 Windows 10 VDI on Azure を実現するサービス XenDesktop Essentials は、2月末~3月を目標に開発が進んでいます。 XenApp Essentials と XenDesktop Essentials の具体的な価格発表はまだ行われていません。 他分野での協業も進んでおり、本サミットでは XenMobile Essentials for EMS や…


XenApp “express” (Azure RemoteApp 後継) に関する最新情報 as of 2016.08

こんにちは、マイクロソフトの前島です。 本日、Citrix / Microsoft 共催のバーチャルイベントが開催されました。前回記事でお伝えした情報からの差分を中心に、大まかにまとめてみます。 (オンデマンド版もご視聴いただけるようになっていますので、ご興味のある方はできる限り直接ご視聴いただくことをお勧めします)   ■ 5行でサマリーすると… Citrix と Microsoft が “Comprehensive Partnership (包括的な提携)” を行っていくことが改めて発表されました XenApp “express” は Azure RemoteApp の後継として、Azure Marketplace 経由で提供されます クラウド上で VDI サービスを提供する XenDesktop – Windows 10 service on Azure も登場します 他の協業施策の具体例として、Windows Server 2016 の Day 1 サポートや、Azure AD 経由で Citrix Receiver を使ったシングルサインオン・シナリオが紹介されました 価格体系やサポート体制等の情報公開、実環境を使ったデモ等は行われませんでした。9月末の Ignite で、初のデモを予定していることが伝えられました。


Azure RemoteApp 提供終了と今後に関する補足

こんにちは、マイクロソフトの前島です。 8月12日(日本時間では8月13日未明)、Microsoft のデスクトップ仮想化ソリューションに関する重要な発表がありました。この中には、既存サービスである Azure RemoteApp (以下 ARA)提供終了のお知らせも含まれています。   “サービス提供終了” という言葉だけだと、どうしてもネガティブな印象を持たれる方もいらっしゃるかと思います。 ですが今回の施策は極めて前向きなものであり、現在 ARA をご利用中のお客様を含め、すべてのユーザーによってプラスとなるように検討した結果であるとご理解ください。   公式発表記事(英語)だけではご理解しにくい点もあるかと思いますので、現時点でお伝えできる情報を整理してご紹介します。