そういうイベントがニューヨークでありました。例によって雰囲気だけ味わいましょう。
- Data Driven 2016

- 詳細はSEの雑記みればいいですね。 Data Driven を見ながらつらつらと
- Mapping the Universe with SQL Server
- デモで紹介された内容です。
そういうイベントがニューヨークでありました。例によって雰囲気だけ味わいましょう。
Opennessな話題は前回のPostを参照ということで。
Open Compute Project (OCP) U.S. Summit というところでMark Russinovichが講演した内容です。
以前、SAIやAzure Cloud Switchの話がありましたがあれの続きです。
次は(認定された)ハードウェアも含めてSoftware for Open Networking in the Cloud (SONiC)というので抽象化というか制御しましょうという感じです。
物理層を気にすることなくクラウドなネットワークを構築しソフトウェアで制御・拡張できるようにしましょう、オープンな規格で、というところですか。
ドキュメントなど含めてすでにGitHub上で公開されるので誰でも見れます。
Microsoft界隈のOpennessな話題で大きめのNewsが2つほどありました。
SQL ServerすらLinuxで動かすぜってアナウンスでした。今はPrivate Previewの申し込みがあるぐらいで、出てくるのは来年とかになりそうですが。SQL Server 2016ベースになりそうですね。また最初のプレビューはUbuntu上もしくはDockerイメージでの提供になりそうです。
またSQL Server on Linuxのページ下部に既存の各言語用SQL Server Driverなんかもあります。
PHPとPerlは…ということですがPHPはGitHubにあるのでそちらもどうぞ。
もうちょっと導入が楽になるといいですね。
SQL Server on Linuxがどうやって動作するのか、何ベースなのか気になりますがここでのマルチプラットフォームの経験が.NET Coreだったり他のものにフィードバックされたり相互作用が高まることを期待しています。
(SQL ServerをLinux上で動かすシナリオがどれほど出てくるかも楽しみですね)
SQL Server本丸の前にSSMSやDriver周りなど、今あるSQL Server等へのアクセスも強化してほしいのでそちらもよろしくお願いしたいところ。
SQL Serverといえば、の SE の雑記も参照ください。
EclipseCon NA 2016で発表があったようですね。
AzureやVisual Studio Team Servicesといったサービス連携の強化(デプロイやらなんやら)、ツールの提供、SDKの強化などが主な活動かなと思います。
Kura(JavaベースのIoT向けフレームワーク)がAzure IoT Suiteをサポートしたり、結構細かいところまで踏み込んでるようですね。CodenvyとAzureやVSTS連携とかとか。(MarketplaceでVMイメージ提供とか)
ツール等はこちらからどうぞ。
またドキュメントやサイト周りも拡充されてます。
何にしても継続してもらえれば何よりです。今後に期待。
App Service Environment(日本語名:App Service 環境)を使うとVNET(v1)※現状 に接続することができます。
普通のApp Serviceと違ってClosedな環境にしたり、VNETにつなげられるということはVPNであれこれしたりできるわけです。
なので内部用で外には公開したくないSQL Serverな仮想マシンとかVNET参加させたRedis(Premium)とかと合わせて完全VNETオンリーな環境が作れるわけですが、VNETの注意点として以下のように記載されています。
App Service 環境からバックエンド リソースへの安全な接続
App Service 環境から仮想ネットワーク内のエンドポイントへの送信トラフィックには、注意すべき点が 1 つあります。App Service 環境から、App Service 環境と同じサブネットにある仮想マシンのエンドポイントに到達することはできません。App Service 環境が、App Service 環境専用として予約されているサブネットにデプロイされていれば、通常、これは問題にはなりません。
クラシックなVNET(v1)の制限なのかNSGの制限なのか、はっきりとわかりませんでしたがApp Service Environmentと同じサブネット上の他の機器とうまく通信できないようです。
なので教訓としてApp Service Environmentは専用Subnetに配置しましょう。(作るのが大変なのでこちらを専用化したほうが楽でしょう。CIDRの都合もあるかもしれないし)
さてさて、そうは言ってもそこを何とかならないですか?というのが世の常ですね。
一応泥臭い回避策はないことはないのですが、、、
簡単に言うとApp Service EnvironmentのWorkerPoolであるWeb Appsの設定で明示的にVNETに参加させるという感じです。
この機能そのものは通常のApp Serviceでもある機能で、VNETにPoint to Site接続でVPN接続する機能です。![]()
同じVNETにいるくせにVPNを張らないといけないとは!w(おまけにPoint to Siteの設定がVNET側にも必要です)
ということで結局大変でしかも余計な口ができてしまうので、あきらめて作り直したほうがいいかと思います。
ネットワークの設計は慎重に。ドキュメントは穴があくほど見まくりましょう。
定例。
あとUpdateというよりは。Microsoft Cloud App SecurityのGAは4月みたいです。Buildかな?
監査、ログまわりの収集と可視化はちょっとづつよくはなってる感じですね。
やっとこさ新しい情報が出てきましたね。
「Apply now」でDeveloper Edition(3000ドル)をオーダーすることができます。が。
We’ll review your application shortly. If approved, you’ll be invited to purchase the Development Edition. We’ll be sending invitations to purchase in waves as devices become available. Each wave will ship over a period of two to three months (timing may vary).
We are currently serving Wave 1. We’ll update this as we move to new waves, so check back for the latest. Wave 1 will begin shipping on March 30th, 2016.
Meanwhile, watch Alex Kipman and Kudo Tsunoda’s welcome to the team.
ということで作ろうと思っているソリューションが承認されたら購入できるようです。その場合は第一弾が3月30日に出荷されるみたいですけどね。
ちなみにKipmanはおなじみ(?)としてKudo Tsunoda氏もHoloLensチームなんですね。(クリエイティブディレクターとしてKinectを世に送り出した人らしい)
よく忘れるので。
$adal = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
$adalforms = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.WindowsForms.dll"
[System.Reflection.Assembly]::LoadFrom($adal)
[System.Reflection.Assembly]::LoadFrom($adalforms)
$adTenant = "<あなたのテナント>.onmicrosoft.com"
# well-known ID
$clientId = "1950a258-227b-4e31-a9cf-717495945fc2"
$redirectUri = "urn:ietf:wg:oauth:2.0:oob"
$resourceAppIdURI = "https://management.core.windows.net/"
$authority = "https://login.windows.net/$adTenant"
$authContext = New-Object "Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext" -ArgumentList $authority
$authResult = $authContext.AcquireToken($resourceAppIdURI, $clientId, $redirectUri, "Auto")
$authHeader = $authResult.CreateAuthorizationHeader()
# Write-Host "Bearer Token: $authHeader"
$authHeader | Out-File bearerToken.txt
これでBearerトークン出来上がり。認証はいつもの認証ダイアログ的なのが出るので安心です。
(要Azure PowerShell)
Logic Appsにはもろもろ操作できるREST APIが用意されてます。(といってもそんなにないんですけど)
先ほどのPostでも少し書きましたが、Logic Appsに大幅なUpdateがありました。
Logic Appsの裏側のアーキテクチャの大幅な変更、フローデザイナの強化などが主な変更点です。
(日本語圏的にはTwitter Connectorの文字化けが直ったことですかね…)
ドキュメントも大量に更新されてます。
料金やプランによる制限はこちら
スキーマバージョンが変わっているので古いデザイナで作ったLogic Appはスキーマをアップデートする必要があります。(詳細は割愛)