大阪で開催されたInnovation Eggで少ししゃべってきました。
資料はこちら。
ざっくりAzure(のPaaSより上)の話です。
ほかにもMedia Servicesだとかいっぱいあるわけですがちょっと割愛してます。
大阪で開催されたInnovation Eggで少ししゃべってきました。
資料はこちら。
ざっくりAzure(のPaaSより上)の話です。
ほかにもMedia Servicesだとかいっぱいあるわけですがちょっと割愛してます。
Azure の仮想マシン(Virutal Machine)でリモート接続できなくてにっちもさっちもいかなくなった場合とか、なんだか調子が悪いわぁということでホストを移りたいとかたまにありますよね。
そういう時はホストが移動するのを期待してインスタンスサイズを変えたりしてたわけですが、いつの間にかそんなことしなくても簡単に再デプロイできるようになっていました。
わぁ便利。3月頭ぐらいに実装されてたっぽいです。
というイベントがありました。
動画も公開されると思われます。気になる人はウォッチしておきましょう。
内容はExpressRoute基本のキ、みたいな感じですね。(ただしネットワーク周りとか詳しい前提)
そういうイベントがニューヨークでありました。例によって雰囲気だけ味わいましょう。
Opennessな話題は前回のPostを参照ということで。
Open Compute Project (OCP) U.S. Summit というところでMark Russinovichが講演した内容です。
以前、SAIやAzure Cloud Switchの話がありましたがあれの続きです。
次は(認定された)ハードウェアも含めてSoftware for Open Networking in the Cloud (SONiC)というので抽象化というか制御しましょうという感じです。
物理層を気にすることなくクラウドなネットワークを構築しソフトウェアで制御・拡張できるようにしましょう、オープンな規格で、というところですか。
ドキュメントなど含めてすでにGitHub上で公開されるので誰でも見れます。
Microsoft界隈のOpennessな話題で大きめのNewsが2つほどありました。
SQL ServerすらLinuxで動かすぜってアナウンスでした。今はPrivate Previewの申し込みがあるぐらいで、出てくるのは来年とかになりそうですが。SQL Server 2016ベースになりそうですね。また最初のプレビューはUbuntu上もしくはDockerイメージでの提供になりそうです。
またSQL Server on Linuxのページ下部に既存の各言語用SQL Server Driverなんかもあります。
PHPとPerlは…ということですがPHPはGitHubにあるのでそちらもどうぞ。
もうちょっと導入が楽になるといいですね。
SQL Server on Linuxがどうやって動作するのか、何ベースなのか気になりますがここでのマルチプラットフォームの経験が.NET Coreだったり他のものにフィードバックされたり相互作用が高まることを期待しています。
(SQL ServerをLinux上で動かすシナリオがどれほど出てくるかも楽しみですね)
SQL Server本丸の前にSSMSやDriver周りなど、今あるSQL Server等へのアクセスも強化してほしいのでそちらもよろしくお願いしたいところ。
SQL Serverといえば、の SE の雑記も参照ください。
EclipseCon NA 2016で発表があったようですね。
AzureやVisual Studio Team Servicesといったサービス連携の強化(デプロイやらなんやら)、ツールの提供、SDKの強化などが主な活動かなと思います。
Kura(JavaベースのIoT向けフレームワーク)がAzure IoT Suiteをサポートしたり、結構細かいところまで踏み込んでるようですね。CodenvyとAzureやVSTS連携とかとか。(MarketplaceでVMイメージ提供とか)
ツール等はこちらからどうぞ。
またドキュメントやサイト周りも拡充されてます。
何にしても継続してもらえれば何よりです。今後に期待。
App Service Environment(日本語名:App Service 環境)を使うとVNET(v1)※現状 に接続することができます。
普通のApp Serviceと違ってClosedな環境にしたり、VNETにつなげられるということはVPNであれこれしたりできるわけです。
なので内部用で外には公開したくないSQL Serverな仮想マシンとかVNET参加させたRedis(Premium)とかと合わせて完全VNETオンリーな環境が作れるわけですが、VNETの注意点として以下のように記載されています。
App Service 環境からバックエンド リソースへの安全な接続
App Service 環境から仮想ネットワーク内のエンドポイントへの送信トラフィックには、注意すべき点が 1 つあります。App Service 環境から、App Service 環境と同じサブネットにある仮想マシンのエンドポイントに到達することはできません。App Service 環境が、App Service 環境専用として予約されているサブネットにデプロイされていれば、通常、これは問題にはなりません。
クラシックなVNET(v1)の制限なのかNSGの制限なのか、はっきりとわかりませんでしたがApp Service Environmentと同じサブネット上の他の機器とうまく通信できないようです。
なので教訓としてApp Service Environmentは専用Subnetに配置しましょう。(作るのが大変なのでこちらを専用化したほうが楽でしょう。CIDRの都合もあるかもしれないし)
さてさて、そうは言ってもそこを何とかならないですか?というのが世の常ですね。
一応泥臭い回避策はないことはないのですが、、、
簡単に言うとApp Service EnvironmentのWorkerPoolであるWeb Appsの設定で明示的にVNETに参加させるという感じです。
この機能そのものは通常のApp Serviceでもある機能で、VNETにPoint to Site接続でVPN接続する機能です。![]()
同じVNETにいるくせにVPNを張らないといけないとは!w(おまけにPoint to Siteの設定がVNET側にも必要です)
ということで結局大変でしかも余計な口ができてしまうので、あきらめて作り直したほうがいいかと思います。
ネットワークの設計は慎重に。ドキュメントは穴があくほど見まくりましょう。
定例。
あとUpdateというよりは。Microsoft Cloud App SecurityのGAは4月みたいです。Buildかな?
監査、ログまわりの収集と可視化はちょっとづつよくはなってる感じですね。
よく忘れるので。
$adal = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"
$adalforms = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.WindowsForms.dll"
[System.Reflection.Assembly]::LoadFrom($adal)
[System.Reflection.Assembly]::LoadFrom($adalforms)
$adTenant = "<あなたのテナント>.onmicrosoft.com"
# well-known ID
$clientId = "1950a258-227b-4e31-a9cf-717495945fc2"
$redirectUri = "urn:ietf:wg:oauth:2.0:oob"
$resourceAppIdURI = "https://management.core.windows.net/"
$authority = "https://login.windows.net/$adTenant"
$authContext = New-Object "Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext" -ArgumentList $authority
$authResult = $authContext.AcquireToken($resourceAppIdURI, $clientId, $redirectUri, "Auto")
$authHeader = $authResult.CreateAuthorizationHeader()
# Write-Host "Bearer Token: $authHeader"
$authHeader | Out-File bearerToken.txt
これでBearerトークン出来上がり。認証はいつもの認証ダイアログ的なのが出るので安心です。
(要Azure PowerShell)