Weekly Azure アップデート情報 - 2024/8/27  〜[一般公開] 2024年10月15日からテナントの多要素認証が必須~

2024年8月27日掲載

Weekly Azure アップデート情報 - 2024/1/23  ~[一般公開] Azure Load Testing で HTTP リクエストを追加してテストを作成~

皆さま、こんにちは。

先週 (2024/8/16 - 2024/8/22) の主な Azure アップデート情報をお送りいたします。

目次

今週の注目アップデート

  • [一般公開] 2024 年 10 月 15 日からテナントの多要素認証が必須
    2024 年 10 月 15 日以降、Azure portalMicrosoft Entra 管理センターIntune 管理センターにサインインするために、ユーザーに多要素認証を使用する必要があります。 その日までにユーザーの MFA を有効にできない場合は、適用日の延期を申請する必要があります。テナントの MFA を有効にしない場合、 または 2024 年 10 月 15 日までに延期を申請した場合、ユーザーは Azure portal、Microsoft Entra 管理センター、または Intune 管理 センターの MFA を設定する必要があります。

    必要なアクション
    ➢ MFA の有無にかかわらず Azure にサインインしているユーザーを特定するには、ドキュメントを参照してください。
    ➢ ユーザーが Azure portal、Microsoft Entra 管理センター、Intune 管理センターにアクセスできるようにするには、2024 年 10 月 15 日までにユーザーの MFA を有効にします。
    ➢ 2024 年 10 月 15 日までに MFA を有効にできない場合は、施行日の延期を申請してください。 

    ヘルプとサポート
    ➢ 質問がある場合は、Microsoft Q&A でコミュニティーの専門家から回答を得ることができます。

コンピューティング

  • [サービス終了] Azure App Service Environment v1/v2 が 2024 年 8 月 31 日に廃止
    2021 年 8 月、Azure は Cloud Services (クラシック) の廃止が 2024 年 8 月 31 日に行われることを発表しました。Azure App Service Environment v1 と v2 は Cloud Services (クラシック) で実行されるため、同じ日に廃止されることを発表しました。その後まもなく、App Service Environment v1 および v2 ハードウェアの使用停止が開始され、アプリケーションとデータの可用性とパフォーマンスに影響を与える可能性があります。2024 年 8 月 31 日に正式に廃止された後、サービス レベル アグリーメント (SLA) とサービスクレジットは、引き続き運用環境にある App Service Environment v1 および v2 ワークロードには適用されなくなります。お客さまは、その日付より前に App Service Environment v3 への移行を完了する必要があり、移行を完了しない場合、アプリケーションとリソースが削除される可能性が あります。Microsoft は、残りの App Service Environment v1 と v2 をベストエフォートベースで自動移行しようとしますが、Microsoft は自動移行後のアプリケーションの可用性について主張または保証しません。自動移行が不可能な場合、リソースと関連するアプリケーションデータは削除されます。私たちは、これらの極端なシ ナリオのいずれかを回避するために、今すぐ行動することを強くおすすめします。 移行を完了するための最新情報とリソース (無料の移行ツールなど) については、製品ドキュメントを参照してください。

    必要なアクション
    ➢ サービスの中断を避けるため、2024 年 8 月 31 日までに App Service Environment v3 への移行を完了するための手順に従ってください。

    ヘルプとサポート
     ➢ 質問がある場合は、Microsoft Q&A でコミュニティーの専門家から回答を得ることができます。サポート プランがある場合はサポートリクエストを申請してください。

コンテナー

  • [プレビュー] AKS での Azure CNI オーバーレイ Windows のサポートのパブリックプレビュー
    AKS の Windows ノードプールに対する Azure CNI オーバーレイのデュアルスタック サポートがパブリック プレビューになりました。この新機能によ り、AKS クラスターは Windows ノードでデュアルスタック IPv4 と IPv6 のネットワーク構成をサポートできるようになり、Kubernetes 環境内の ネットワーク トラフィックの柔軟性と制御が向上します。
  • [一般公開] Visual Studio Code の AKS 拡張機能の新機能
    Azure Kubernetes Service (AKS) Visual Studio Code 拡張機能が更新され、クラスターへの ACR のアタッチKubernetes デプロイファイルの生成Dockerfile の生成GitHub Actions の生成がサポートされるようになりました。これらの新機能を使用するには、拡張機能が最新の状態であることを確認してください。 Azure Kubernetes Service VS Code 拡張機能をダウンロードするには、マーケットプレースにアクセスしてください。

  • [プレビュー] Azure CNI Powered by Cilium と AKS での Azure CNI オーバーレイサポートのパブリックプレビュー
    AKS の Linux クラスター向けに、Cilium を利用した Azure CNI を使用した Azure CNI オーバーレイ デュアルスタックのパブリックプレビューが 開始されました。 この機能強化により、AKS クラスターで IPv4 と IPv6 のネットワークポリシーをサポートできるようになり、Kubernetes 環境内のネットワークトラフィックに対する柔軟性と制御が向上します。 さらに、Azure CNI powered by Cilium は、効率的なデータプレーンによってパフォーマンスを向上させ、ワークロードの全体的なネットワークパフォーマンスを向上させます。 

  • [プレビュー] AKS での FIPS の変更可能性のサポートのパブリックプレビュー
     ➢ 連邦情報処理標準 (FIPS) 140-2 は、情報技術製品およびシステムの暗号化モジュールの最小セキュリティ要件を定義する米国政府の標準です。Azure Kubernetes Service (AKS) を使用すると、FIPS 140-2 が有効になっている Linux および Windows ノードプールを作成できます。FIPS 対応ノードプールで実行されるデプロイでは、これらの暗号化モジュールを使用してセキュリティを強化し、FedRAMP コンプライアン スの一部としてセキュリティ制御を満たすことができます。FIPS 140-2 の詳細については、連邦情報処理標準 (FIPS) 140 を参照してください。
    ➢ FIPS の変更可能性により、既存のノード プールで FIPS を有効または無効にできるようになりました。既存のノードプールを更新すると、ノードイメージは現在のイメージから同じ OS SKU の推奨 FIPS イメージに変更されます。これにより、すぐに再イメージ化がトリガーされます。アプリケーションを FIPS に移行する場合は、まず、アプリケーションがテスト環境で正常に動作していることを確認してから、実稼働環境に移行します。 

ネットワーキングとコンテンツ配信

  • [一般公開] Application Gateway の専用ログ分析テーブル
    Application Gateway で専用のログ分析テーブルにログを格納するための一般提供が開始されました。専用のログ分析テーブルを使用すると、お客さまは既存の Azure 診断テーブルの代わりにリソース固有のテーブルを使用することを選択できます。 リソース固有モードでは、選択したワークスペース内の個々のテーブルが、診断設定で選択したカテゴリーごとに作成されます。この新しいモードは、 ログクエリ機能の向上と、インジェストの待機時間とクエリ時間の短縮に役立ちます。 

ストレージ

  • [一般公開] Azure NetApp Files の保存時の二重暗号化
    Azure NetApp Files の保存時の二重暗号化機能では、複数の独立した暗号化レイヤーが提供され、任意の 1 つの暗号化レイヤーに対する攻撃から保護されるようになりました。

    暗号化されたデータに対する以下のような脅威を軽減すします。
    ➢ 1 つの暗号化キーに対する侵害
    ➢ 実装エラーのある暗号化アルゴリズム
    ➢ データ暗号化構成エラー

    この機能により、Azure NetApp Files 容量プールを作成するときに、必要に応じて二重暗号化を選択できるようになりました。ボリュームはこれらの容量プールに作成でき、追加の手順なしで二重暗号化によって自動的に保護されます。 二重暗号化を使用して独自の暗号化キーを管理する必要があるお客さまは、「Azure NetApp Files ボリューム暗号化のカスタマーマネージドキーを構成する」を参照してください。 FIPS-140 認定の二重暗号化を使用する場合、パフォーマンスへの影響はごくわずかです。これにより、既存のアプリケーションは、パフォーマンスを犠牲にすることなく、二重暗号化保護を利用できます。 この機能はこれらの地域で一般提供されています。 

  • [プレビュー] Azure NetApp Files での 50 GiB の最小ボリュームサイズサポートがパブリックプレビュー
    Azure NetApp Files のボリューム拡張により、50 GiB の最小ボリューム サイズがサポートされました。 お客さまは最初の最小サイズである 100 GiB と比較して、50 GiB の小さな Azure NetApp Files ボリュームを作成できるようになりました。 50 GiB のボリュームは、お客さまがストレージ ボリュームのサイズを適正化できるようにすることで、100 GiB 未満のボリュームを必要とするお客さまのワークロードのコストを節約します。

データベース

  • [一般公開] Azure SQL Database の開発コンテナーテンプレート
    Azure SQL Database の開発コンテナー テンプレートの一般提供が開始されました。これらのテンプレートは、必要な全てのツールと依存関係が事前に構成された開発環境を合理的かつ効率的にセットアップする方法を提供します。 .NET Aspire、.NET 8、Node.js、Python で利用できるようになった Azure SQL Database を開発ワークフローにシームレスに統合して、一 貫性のある生産性の高いエクスペリエンスを確保できます。この開発コンテナを採用すると、効率的なローカル開発、コスト効率、市場投入までの時間の短縮、クラウドネーティブのトレンドとの整合性などの利点があります。
  • [一般公開] Azure Database for MySQL フレキシブル サーバーで Managed HSM をサポート
    カスタマーマネージド キー (CMK) を使用した Azure Key Vault Managed HSM (ハードウェア セキュリティモジュール) のサポートが、Azure Database for MySQL - フレキシブルサーバーで一般提供されました。Managed HSM は、フルマネージドで高可用性のシングルテナントで あり、FIPS 140-2 レベル 3 標準に準拠した暗号化プロセッサであり、HSM インスタンスをデプロイするリージョンの外部にデータを保存または 処理しません。Managed HSM のサポートにより、物理的なオンプレミスの HSM から独自の HSM ベースの暗号化キーをインポートすることで、 Azure Database for MySQL - フレキシブルサーバーでの保存データをより適切に保護できます。Azure Portal または Azure CLI を使用し て Managed HSM を構成できます。 
  • [一般公開] 2024 年 8 月中旬の Azure SQL の更新
    2024 年 8 月中旬に、Azure SQL に対して次の更新と機能強化が行われました。
    Azure SQL Database が Hyperscale サービスレベルで名前付きレプリカのメンテナンス期間を構成して、重要な時期の読み取りワークロードへの影響を最小限に抑えることができるようになりました。 

  • [一般公開] Azure Cosmos DB Data Explorer でデータの簡易移動
    Azure Cosmos DB Data Explorer でのデータをより簡単に移動してアクセスできるようになりました。 新しく改善されたリソースツリー (データベース、コンテナ、その他のリソースを表示するディレクトリー構造) が再設計され、より使いやすくなりました。

  • [一般公開] Azure Database for PostgreSQL - フレキシブルサーバーに対する Azure Policy のサポート
    この新機能により、Azure リソース全体でルールを強制し、コンプライアンスを簡単に確認できるようになります。Azure Policy を使用して、 Azure Database for PostgreSQL - Flexible Server インスタンスに適用されるルールを設定、割り当て、管理することが可能です。これにより、ガバナンスの維持、セキュリティの向上、データベースの管理がより容易になります。Microsoft が提供する組み込みポリシーを利用することも、自分のニーズに合わせたカスタムポリシーを作成することもできます。 

  • [一般公開] Azure Cache for Redis を使用したパスワードレス認証の強制
    Basic、Standard、Premium レベルの Azure Cache for Redis キャッシュでは、アクセス キーベースの認証を無効にし、Microsoft Entra ID マネージド ID とサービス プリンシパルのみを使用できるようになりました。Microsoft Entra ID を使用し、アクセス キーを無効にすると、認証と 承認のシナリオでより高いレベルのセキュリティを提供できます。この機能により、アクセスキーの安全でない共有や保存、およびキャッシュへの 不正アクセスにつながる可能性のあるその他の潜在的なセキュリティインシデントを防ぐことができます。 

  • [一般公開] Azure Database for PostgreSQL での geo リストアに対する Terraform のサポート
    Terraform を使用して、Azure Database for PostgreSQL - フレキシブルサーバーデータの geo リストアを実行できるようになりました。この 機能により、geo リストアアクティビティを継続的インテグレーション (CI) パイプラインと継続的デリバリー (CD) パイプラインに統合し、データベースインスタンスのデプロイと管理を自動化できます。

分析

  • [サービス終了] Azure Synapse Runtime for Apache Spark 3.2 の無効化
    Azure Synapse Runtime for Apache Spark 3.2 の無効化が 2024 年 9 月 12 日に発表されました。Azure Synapse Runtime for Apache Spark 3.2 ワークロードを Azure Synapse Runtime for Apache Spark にアップグレードすることをおすすめします。 
  • [一般公開] Azure Chaos Studio の仮想マシンの新しいネットワーク分離エラーのサポート
    Azure Chaos Studio で、Windows と Linux の仮想マシンと仮想マシンスケールセットに対する新しいエージェントベースの障害アクションが サポートされるようになりました。この新しいエージェントベースの障害アクションにより、お客さまはカオス実験の一環として、指定された期間 (特定の環境制限に従う) 全てのパケットをドロップすることで、Azure 仮想マシンをネットワーク接続から分離できます。これは、仮想マシン内のアプリケーションと、ネットワークトラフィックの損失に対する回復性をテストするのに役立ちます。 この新しい障害アクションは、テンプレートのデプロイ、REST API の使用、または Azure portal での実験の設計によって、Azure Chaos Studio で使用できます。詳細、制限事項、および例については、障害ライブラリを参照してください。Azure Chaos Studio の詳細については、Azure Chaos Studio のドキュメントを参照してください。

IoT

  • [サービス終了] Azure Event Grid の今後の TLS の変更
    2024 年 10 月 31 日以降、全ての Azure サービスで TLS 1.2 以降を使用する必要があります。TLS 1.0 と TLS 1.1 のサポートは 2024 年 10 月 31 日に終了します。セキュリティを強化し、データにクラス最高の暗号化を提供するために、2024 年 10 月 31 日に Azure Event Grid のトランスポート層セキュリティ (TLS) 1.3 を有効にします。

    必要なアクション
    ➢ TLS 1.0 または TLS 1.1 を使用している場合は、TLS 1.2 以上を使用することをおすすめします。今すぐ TLS 1.2 に切り替えて、2024 年 10 月 31 日以降 に TLS 1.3 を利用できるようになります。 Azure Event Grid のトピック、ドメインを使用している場合は、TLS の最小バージョンを構成する方法を参照して ください。Azure Event Grid のシステム トピックを使用している場合は、API ドキュメントまたは SDK ドキュメントで詳細を確認してください。Azure Event Grid 名前空間を使用している場合は、既定で TLS 1.2 がすでにサポートされているため、何も操作する必要はありません。
    ➢ Azure Event Grid リソースで最小 TLS バージョンを 1.2 または TLS 1.3 に適用したら、発行と配信のシナリオが影響を受けず、テスト環境と運用環境で イベントが引き続き流れることを確認します。

    ヘルプとサポート
    ➢ 質問がある場合は、Microsoft Q&A でコミュニティーの専門家から回答を得ることができます。

その他

  • [プレビュー] Azure Monitor のハイスケールモード – Container Insights のパブリックプレビュー
    Container Insights は、Azure Kubernetes Service クラスターからログを収集するための Azure Monitor のソリューションです。 Container Insights のハイスケールモードのパブリックプレビューを発表し、お客さまが AKS クラスターからより高いログ収集スループットを実現できるようにしました。ハイスケールモードが有効になっている場合、Container Insights は複数の設定変更を行い、全体的なスループットを 向上させます。全ての変更はサービスによってバックグラウンドで行われ、顧客からの入力や構成は必要ありません。 ハイスケールモードの使用を開始するには、ドキュメントを参照してください。  

 

 

  • [プレビュー] Azure Deployment Environments でのプライベート レジストリのサポート
    Azure Deployment Environments の拡張性モデルに対するプライベートレジストリのサポートにより、プラットフォームエンジニアと開発チーム は、プライベート Azure Container Registry (ACR) を使用して、デプロイパターンを定義するコンテナーイメージをホストおよび参照できます。 Azure Deployment Environments でのプライベート ACR のサポートにより、お客さまはカスタマイズしたプロジェクト固有のテンプレートをさらに 保護できます。その結果、お客さまは、コンプライアンスとベスト プラクティスを維持しながら、標準化された安全なデプロイを実現できます。 詳細については、プライベートレジストリサポートリリースの ブログ投稿を参照するか、ドキュメントを参照してください。

 

今週のアップデートは以上です。

今後も定期的に Microsoft Azure の情報をお知らせしていきますので、ご期待ください。

関連サービス

Microsoft Azureは、Microsoftが提供するパブリッククラウドプラットフォームです。コンピューティングからデータ保存、アプリケーションなどのリソースを、必要な時に必要な量だけ従量課金で利用することができます。

MSP(Managed Service Provider)サービスは、お客さまのパブリッククラウドの導入から運用までをトータルでご提供するマネージドサービスです。

おすすめの記事

条件に該当するページがございません