あけましておめでとうございます。
作成者: buchizo
2021年 買ってよかったもの
年末なので。
Azure Updates (2021.12.30)
Update…は無いですね。今年も1年お疲れさまでした。
Power Automate
- Ending 2021 with the release of twenty-seven new and updated connectors
- Automating before and after payment invoices with AI Builder
その他
- Azure ポータル UX における Azure AD Graph 権限のサインアップのサポート終了 | Japan Azure Identity Support Blog
- Azure AD カスタム セキュリティ属性の紹介 | Japan Azure Identity Support Blog
- AKS コントロール プレーンとノード間の通信のはなし | Japan Azure IaaS Core Support Blog
- Azure Cloud Shell with Oh My Zsh and Oh My Posh
- Imported database is smaller than original database
Microsoft.Azure.WebJobs.Extensions.EventHubs を 5.x にする
.NET 6.0 もリリースされて Azure Functions Runtime v4 もでたということで手元のアレコレをアップデートしてたのですが、IoT HubトリガーやEvent Hubsトリガーで使う Microsoft.Azure.WebJobs.Extensions.EventHubs 5.0.0 が出ていたのでついでに更新することにしたのですが、少し手直しが必要になったのでメモしておきます。
(現状、Visual StudioでIoT HubトリガーなFunctionsを追加すると 4.3.0 が使われるので更新すると同じことをしないといけないはず)
Microsoft Edge のページ内検索で関連する結果を含めないようにする
Microsoft Edgeでページ内検索にて関連する結果も含める機能(Office製品みたいな)が増えました。(正式版は来年予定らしい。Devチャンネルなどではもう実装されている)
入力文字に一致していなくても関連しているならマッチするという感じです。
便利そうですが今のところ個人的には超絶使いにくい(Ctrl+Fでキーワード入力、Enterでバシバシ次を探すみたいなのがもっさりorちゃんと動作しない)のでオフにしてしまいました。
edge://flags/#edge-related-matches-for-find-on-page
でDisableにするだけで以前の動作にもどります。
※「結果を含める」設定をページ検索のダイアログ内でオフにしたら状態をずっと維持してくれたらいいんですけどね。毎回オンになるので。。
10周年でした
いろいろありまして弊社が弊社になって10周年でした。ほぼAzureだけで生きてこれましたね。( ´ー`)フゥー...
※たまにFlashAirとかWindows StoreアプリとかKinectとかやったりしてましたが。
今後とも宜しくお願い致します。なにとぞ~
Azure Updates (2021.12.23)
そろそろ今年も終わりですね。
Azure Updates (2021.12.16)
そろそろ1年を振り返る必要があるのかもしれない。
CVE-2021-44228 Apache Log4j 2の話
金曜日から一気に話題が広がった感のあるLog4j2の件です。細かい話はCVE – CVE-2021-44228を参照。Microsoftからもアナウンスがでてました。
- Microsoft’s Response to CVE-2021-44228 Apache Log4j 2 – Microsoft Security Response Center (日本語訳)
- Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation – Microsoft Security Blog
- Log4j – Apache Log4j Security Vulnerabilities
まだ調査中という感じではありますが。基本的にはFixしたバージョンに更新することですが、更新が難しい場合は緩和策としてLOG4J_FORMAT_MSG_NO_LOOKUPS環境変数を設定するとかしましょう。
上記のアナウンスにもありますが当面はAzure ADで不審なアクセスを拒否するようにしたり追跡したりできるようにするとか、あとはAzure Application GatewayやAzure Front Door、Azure WAFは脆弱ではないという判断なので、そちらを活用してアプリを保護するとかも。(後ろのユーザーアプリケーションはその限りではないので)(参考:Azure WAFでlog4jの脆弱性(CVE-2021-44228)対策をしてみる。 | 技術的な何か。 (level69.net))(あくまで緩和策。基本はちゃんとアップデートしたりしましょう)
※そのうち公式でルールセットがでそう。 → 追記を参照。
Azure App ServiceのTomcatやJava SE、JBoss EAP、FunctionsのランタイムなどマネージドなランタイムではLog4j2は配布されません。が、ユーザーアプリが使っている場合は影響を受ける可能性があります。基本的にはFixしたバージョンへアップデートするのが良いですがダメな場合は起動オプションを指定できるのでそちらで無効化するようにできます。
※アプリケーション設定で JAVA_OPTS を追加して -Dlog4j2.formatMsgNoLookups=true などを追加する感じ。
App Service for Containersの場合はDockerfileなどで構成する感じですかね。
Azure Functionsの場合、DedicatedとPremiumはApp Serviceと同様に、Consumptionの場合はWindowsとJavaでアプリケーション設定の名称がちょっと異なる(Linuxは languageWorkers__java__arguments 、Windowsは languageWorkers:java:arguments ※WindowsでもLinuxと同じでいける気がしますけど)けどこちらにJAVA_OPTSと同じように設定すればいいようです。
※なんにせよLog4j2 2.9以前はこのオプション使えないみたいなので、その場合は素早く2.17.0にアップデートして再デプロイしましょう。(2.9以前の場合、JndiLookupクラスをclasspath: zip -q -d log4j-core-*.jarから除外すれば最低限緩和できるぽいですが、、)
デスクトップアプリなどへの影響もあるので、しばらくはネットワークやアウトバウンドの監視、Azure ADやMDMだったり活用してしのいでいきましょう。
※ElasticsearchとかはLog4j2使ってるけどJava Security Managerで制御してるからリモートコードは実行できないよという話もありますが、、
2021.12.15追記
Microsoft 365 Defenderでこの脆弱性に対する攻撃を検出するクエリとかの話がでていました。
Microsoft 365 Defender for Cloudやfor IoT、Azure Sentinelなどでも使えるクエリや手法も書かれてるので参考に。Azure Firewall Premiumを使った検知/保護についても書かれています。Azure WAFについては944240のルールセットが更新されてこの脆弱性に対する保護機能が強化されたようです。
Azure Updates (2021.12.09)
師走が走って近付いてきてる感