フォーム読み込み中
2024年11月19日掲載
皆さま、こんにちは。
Weekly Azure では、今週もMicrosoft Azureのプロダクトアップデート情報をお届けします。
先週 (2024/11/8 - 2024/11/14) の主な Azure アップデート情報をお送りします。
Azure Kubernetes Service (AKS) 用のAdvanced Container Networking Service の一般提供を発表します。これは、Kubernetes およびコンテナ化された環境のセキュリティと可観測性を強化するために設計されたクラウドネイティブの専用ソリューションです。Advanced Container Networking Service は、堅牢なセキュリティ体制を維持し、包括的なコンプライアンスを確保し、ネットワークトラフィックやアプリケーションパフォーマンスに関する深い洞察を得るためのシームレスで統合された体験を提供することに重点を置いています。Advanced Container Networking Service は、AKS に特化した可観測性機能を提供します。Advanced Container Networking Service は、ノードレベル、ポッドレベル、および DNS や TCP 統計を含む L4 レベルでのネットワークメトリクスを提供し、ネットワークのあらゆる側面が見逃されないようにします。これらのメトリクスは、パフォーマンスのボトルネックを特定し、サービスに影響を与える前にネットワークの問題を解決するために重要です。これに加えて、Hubble Flow Logs は、マイクロサービスがどのように通信しているかを理解するために、ワークロード通信のエンドツーエンドの可視性を提供します。Hubble UI を使用すると、サービス依存関係グラフを作成してトラフィックを視覚化できます。セキュリティ面では、Advanced Container Networking Service は、外部通信のセキュリティを簡素化し強化するために設計されたネットワークポリシー用の FQDN フィルタリング機能を提供します。機能の詳細はAdvanced Network Observability for your Azure Kubernetes Service clusters through Azure Monitor をご確認ください。
Azure Red Hat OpenShift (ARO) 上のConfidential Containers のパブリックプレビューを発表できることを嬉しく思います。この革新的な機能により、Trusted Execution Environments を活用してコンテナとデータを保護することで、クラウドネイティブのコンフィデンシャルコンピューティングが可能になり、クラウドで機密性の高いワークロードを管理する組織の重大なセキュリティ上の懸念に対処できます。Confidential Containers は、AMD SEV-SNP テクノロジーを搭載した Azure の Confidential Computing インフラストラクチャを利用して、 メモリ内のデータを暗号化し、安全な環境でワークロードを実行することで、使用中のデータを保護します。ARO バージョン4.15 以降で利用 可能なこのプレビューでは、使い慣れたワークフローとツールを使用してシームレスにデプロイでき、コンフィデンシャルコンピューティングに関する広範な専門知識は必要ありません。組織は、メモリの暗号化、ワークロードデータへの不正アクセスのリスクの軽減、パブリッククラウドインフラストラクチャとのシームレスな互換性など、規制コンプライアンスを維持しながら、データ保護の強化を検討できるようになりました。プレビュー期間中、この機能は、標準の Azure コンピューティングと ARO の料金を超える追加コストなしで利用できます。
Seccomp Default は、カスタムノード構成を通じて新しいパラメーターとしてパブリックプレビューで利用可能です。セキュアコンピューティングモード(seccomp)は、カーネルに送信できるコンテナのシステムコールを制限するために使用されます。これにより、悪意のある攻撃者によって悪用される一般的なシステムコールの脆弱性に対する追加の保護層が確立され、ノード内の全てのワークロードに対してデフォルトの seccomp プロファイルを指定できるようになります。SeccompDefault には、次の2つの値が許可されています:
➢ Unconfined は、デフォルトのパラメーター値であり、システムコールをブロックしません。
➢ Runtime Default は、containerD seccomp プロファイルで制限されたシステムコールをブロックします。
Runtime Default プロファイルは、一般的なシステムコールのセットを許可し、コンテナ化されたアプリケーションで使用される可能性が低い、または潜在的に安全でないシステムコールをブロックします。このプロファイルは、ワークロードの機能を維持しながら、信頼性の高いセキュリティデフォルトを提供することを目的としています。機能の詳細は組み込みの Linux セキュリティ機能を使用したリソースへのセキュリティコンテナーアクセスをご確認ください。
Azure Linux 3.0、Azure Kubernetes Service (AKS) 用の Azure Linux コンテナホストの次のメジャーバージョンリリースが、AKS バージョン 1.31 でプレビューとして利用可能になりました。Azure Linux 3.0 は、パッケージの可用性とバージョンの増加、カーネルの更新、パフォーマンス、 セキュリティ、ツールおよび開発者体験の改善を提供します。詳細を確認し、Azure Linux 3.0 プレビューを始めるには、What is the Azure Linux Container Host for AKS ?をご覧ください。
AKS のノードプールは、PodDisruptionBudget (PDB) によって監視されているポッドが存在していても削除できるようになりました。以前は、 PDB が満たされないためにノードプールの削除が失敗することがありました。この強化により、以前は削除を妨げていた PDB エラーを無視して削除を続行できるようになりました。 機能の詳細は既存のノードプールを削除するときにPodDisruptionBudgets (PDB) を無視するをご確認ください。
Azure Kubernetes Service (AKS) 用のStatic Egress Gateway がパブリックプレビューで利用可能になりました。この機能により、AKS の 顧客は、NAT ゲートウェイを備えた専用ノードプールを展開するための多大なコストをかけずに、クラスター外通信のための固定ソース IP を構成できます。Static Egress Gateway は、Egress トラフィックを正確に制御し、外部システムとの統合を簡素化し、ネットワークセキュリティを強化します。詳細はこちらのAzure Kubernetes Service (AKS) での Static Egress Gateway の構成をご確認ください。
AKS のノードプールをスケールダウンする際に、削除および除去するVM を特定して選択できるようになりました。これにより、ノードプール内のリソース管理において、より高い制御と柔軟性が提供されます。詳細は既存のノード プール内の特定の VM を削除するからご確認ください。
Microsoft Azure Kubernetes Fleet Manager のアップストリームチームは、新しいマルチクラスター機能を全てのKubernetes オペレーター に提供しています。コアのマルチクラスターワークロード配置のために、段階的リリースパイプライン (ClusterStagedUpdateRun) のv1alpha1 リリースがあり、こ れは ClusterResourcePlacement が選択したリソースを指定されたクラスターに適用する段階的な更新プロセスを表します。さらに、sigmulticluster の ClusterProfile API (KEP-4322) をフリートアップストリームプロジェクトに追加するサポートの作業が開始されました。ネットワーキングの分野では、アップストリームチームは、新しいTrafficManagerProfile カスタムリソースを使用したパブリック向けのマルチクラスターサービス用のマルチクラスターネットワークトラフィックシフティングの v1alpha1 リリースも発表しています。この新しいカスタムリソースは、TrafficManagerBackend カスタムリソースを介してAzure Traffic Manager プロファイルおよび関連するバックエンドと対話するためのクラウドネイティブな方法を提供します。Azure Traffic Manager は、IP がホストされている場所に関係なく、任意のパブリックIP にホストされているエンドポイントのDNS ベースのトラフィック負荷分散を提供できます。
バックエンドプールインスタンスの管理を簡略化するAzure Load Balancer の管理状態の一般提供を発表します。管理状態を使用すると、ネットワークセキュリティルールの変更やポートの閉鎖などLoad Balancer に対する追加の構成変更を行うことなく、各インスタンスの正常性プローブの動作をオーバーライドできます。これにより、特にメンテナンス中の管理が容易になり、インスタンスをアップまたはダウンとして設定し、追加のオーバーヘッドなしで接続動作を制御できます。管理状態の詳細については、Azure Load Balancer の管理状態 (管理者の状態)またはUsing Admin State to Control Your Azure Load Balancer Backend Instances をご覧ください。
Azure Virtual Network Manager でのユーザー定義ルート (UDR) 管理の一般提供が開始されたことをお知らせします。この新機能は、 UDR オーケストレーションを自動化することで、複雑なルーティング動作の管理を簡素化します。Azure Virtual Network Manager のUDR 管理により、ユーザーはルーティング規則を定義するルーティング構成を簡単に設定でき、仮想ネットワーク間での自動デプロイが可能になります。これにより、ユーザーは手動でUDR を作成したり、カスタムスクリプトを使用したりする必要がなくなり、エラーが減り、大規模なルーティングが簡素化されます。UDR 管理機能を使用すると、ユーザーはルーティングルールをコレクションに構造化し、各コレクションを特定のネットワークグループに関連付けることができるため、ルーティング構成を再利用可能で、サブネットまたは仮想ネットワーク間で一貫性を保つことができます。ユーザーは、ハブアンドスポークトポロジ内でトラフィックを転送したり、Azure Firewall を介して特定のトラフィックの種類をルーティングしたりするなど、カスタムルーティング動作を実装できます。これにより、UDR Management は、手動による介入なしにネットワークの変更に適応するシームレスで柔軟なルーティングを実現します。この新機能とその機能、および地域別の可用性については、Automate management of user-defined routes (UDRs) with Azure Virtual Network Manager を参照してください。
Azure Load Balancer の正常性状態の一般提供が発表されました。これは、Azure Load Balancer バックエンドプール内のバックエンドインスタンスの正常性に関する詳細情報を提供するように設計された強力な機能です。正常性状態機能では、バックエンドインスタンスのヘルス状態と、そのヘルスステータスの具体的な理由について、次のような貴重なインサイト が提供されます。
➢ ユーザーによって引き起こされた問題
➢ プラットフォームによってトリガーされる理由コード
この機能により、詳細なステータスレポートを通じてバックエンドインスタンスのヘルスを監視および管理できるようになりました。このようにバックエンドプールインスタンスの正常性の可視性が向上したため、Load Balancer の問題のトラブルシューティングが容易になり、より効率的に管理できます。正常性状態の詳細については、Azure Load Balancer の正常性状態を管理するまたはTroubleshoot health probe failures with Azure Load Balancer Health Status をご覧ください。
Azure Virtual Network Manager でのユーザー定義ルート (UDR) 管理の一般提供が開始されたことをお知らせします。この新機能は、 UDR オーケストレーションを自動化することで、複雑なルーティング動作の管理を簡素化します。Azure Virtual Network Manager のUDR 管理により、ユーザーはルーティング規則を定義するルーティング構成を簡単に設定でき、仮想ネットワーク間での自動デプロイが可能になります。これにより、ユーザーは手動でUDR を作成したり、カスタムスクリプトを使用したりする必要がなくなり、エラーが減り、大規模なルーティングが簡素化されます。UDR 管理機能を使用すると、ユーザーはルーティングルールをコレクションに構造化し、各コレクションを特定のネットワークグループに関連付けることができるため、ルーティング構成を再利用可能で、サブネットまたは仮想ネットワーク間で一貫性を保つことができます。ユーザーは、ハブアンドスポークトポロジ内でトラフィックを転送したり、Azure Firewall を介して特定のトラフィックの種類をルーティングしたりするなど、カスタムルーティング動作を実装できます。これにより、UDR Management は、手動による介入なしにネットワークの変更に適応するシームレスで柔軟なルーティングを実現します。この新機能とその機能、および地域別の可用性については、Automate management of user-defined routes (UDRs) with Azure Virtual Network Manager を参照してください。
Edgio (旧 Verizon) の Azure CDN Standard/Premium は、2025 年 11 月 4 日に廃止されます。このサービスのお客さまは、サービスの中断を避けるために、この日付より前にワークロードを同等のサービスに移行する必要があります。2025年1月15日以降、新しいAzure CDN from Edgio プロファイルを作成することはできなくなります。Edgio が2024年9月9日に連邦破産法第11条の適用を申請したこ とを考えると、Microsoft はEdgio が2025年11月4日までこのサービスをサポートし続けることを保証できません。私たちは積極的に状況を監視しており、このサービスに影響を与える新たな進展がある場合はお知らせします。Microsoft の主力CDN 製品であるAzure Front Door Standard またはPremium は、推奨される代替品であり、互換性のあるワークロードの移行を検討することをおすすめします。Azure Front Door と Azure CDN from Edgio の比較はこちらのリンクをご参照ください。 Azure Front Door と互換性のあるワークロードでは、Migrate Azure CDN from Edgio to Azure Front Door を使用できます。詳細については、Azure CDN from Edgio retirement FAQの学習ページをご覧いただくか、Microsoft サポートにお問い合わせください。
本日、Azure クロスサブスクリプションLoad Balancer の一般提供開始を発表します。サブスクリプション間の負荷分散により、ロードバランサーコンポーネントを異なるサブスクリプションに配置できます。例えば、フロントエンドIP アドレスまたはバックエンドインスタンスは、ロードバランサーが属するサブスクリプションとは異なるサブスクリプションに配置されている可能性がありますが、そのような場合にご利用いただけます。サブスクリプション間の負荷分散は、全てのAzure パブリックリージョン、中国のクラウドリージョン、政府機関のクラウドリージョンで利用できます。クロスサブスクリプションロードバランサーの詳細については、Cross-subscription Load balancerをご覧ください。
マネージド ID の Azure File Sync サポートがパブリックプレビューになりました。マネージド ID を使用すると、Microsoft Entra ID によって提供されるシステム割り当てマネージド ID を利用することで、Azure ファイル共有 への認証方法として共有キーが不要になります。Azure File Sync デプロイのマネージド ID を構成すると、次のシナリオでシステム割り当てマネージド ID が使用されます。
➢ Azure ファイル共有に対するストレージ同期サービス認証
➢ Azure ファイル共有への登録済みサーバー認証
➢ Storage Sync Service への登録サーバー認証
パブリックプレビューは、全ての Azure Public と Azure File Sync でサポートされている Gov リージョンであり、マネージド ID を使用するようにAzure File Sync のデプロイを構成するための追加コストは発生しません。マネージドID を使用するようにAzure File Sync デプロイを構成する方法の詳細については、「Azure File Sync でマネージド ID を使用する方法 (プレビュー)」を参照してください。
仮想コアベースのAzure Cosmos DB for MongoDB とクラスター管理用の API により、Azure 上でスケーラブルでハイパフォーマンスなクラスターが提供されます。このリリースでは、Azure Resource Manager (ARM) API と Terraform を使用して、仮想コアベースの Azure Cosmos DB for MongoDB クラスターをプログラムで簡単に管理できます。機能の詳細はMicrosoft.DocumentDB mongoClusters 2024-02-15-preview をご確認ください。
Azure Cosmos DB Data Explorer の改善されたエラーメッセージングにより、クエリをより効率的にデバッグできるようになりました。このリリースでは、構文エラー、無効な演算子、パラメーター、以前は一般的な切り捨てられたエラーメッセージの原因となっていたタイプミスなどの一般的な課題に対処しています。現在、詳細でユーザーフレンドリーなエラーメッセージが、クエリエディターの下の別のパネルに表示されます。エラーの正確な場所が強調表示されるため、問題を迅速に特定して修正することが容易になります。さらに、F8 キーボードショートカットを使用して複数のエラーをシームレスにナビゲートできるため、時間と労力を節約できます。また、エラーメッセージは、業界で広く理解されているコンパイラエラーの形式に従って、開発者の期待に合わせて書式設定されています。機能の詳細はDebug Queries More Efficiently with the Improved Error Messaging in Azure Cosmos DB Data Explorer をご確認ください。
Azure Database for PostgreSQL - フレキシブル サーバー上のPostgreSQL 17のパブリックプレビューを発表できることを嬉しく思います。このリリースでは、バキューム・プロセスの改善や動的論理レプリケーションなど、いくつかの拡張機能が導入されており、データベースのパフォーマンスと柔軟性が最適化されています。PostgreSQL 17 の新機能 JSON 機能と詳細なメモリ使用量の洞察に飛び込み、より効率的なデータ管理とクエリの最適化を可能にします。これらの機能を今すぐ探索して、アプリケーションをどのように強化できるかを確認してください。プレビューを開始し、最終リリースを形作る貴重なフィードバックを提供するには、PostgreSQL 17の発表を参照してください。
2024年 11 月初旬に、Azure SQL に対して次の更新と機能強化が行われました。
➢ Azure SQL Database Hyperscale では、最大 100 TB から 128 TB のストレージ容量が提供されるようになりました。
➢ 詳細はAnnouncing enhancements to Azure SQL Database Hyperscale からご確認ください。
Visual Studio とVisual Studio Code の両方で使用できるようになったMicrosoft.Build.Sql プロジェクトは、SQL Server、Azure SQL ファミリ、Fabric Data Warehouse 用のデータベース開発およびデプロイツールキットです。この更新プログラムでは、Microsoft.Build.Sql SDK に基づくSQL プロジェクトが追加され、クロスプラットフォームサポートとSQL Server Data Tools (SSDT) プロジェクトへのパッケージ参照の改善が提供されます。詳細なプロジェクトファイルとNuGet パッケージへのデータベース参照が少ないため、チームは 1 つのプロジェクト内の大規模なデータベースでより効率的に共同作業したり、複数のプロジェクトから複数のオブジェクトセットをコンパイルしたりできます。 Microsoft.SqlPackage dotnet ツールが SQL プロジェクトからビルド成果物 (.dacpac) を発行する Windows および Linux 環境では、 Microsoft.Build.Sql プロジェクトからのデータベースデプロイを自動化できます。Microsoft.Build.Sql プロジェクト SDK はオープンソースであ り、GitHub で開発されています。詳細情報はSQL Database プロジェクトとはをご確認ください。
Azure SQL ファミリのデータベースで新たに導入されたベクトルのサポートにより、エンタープライズ AI ワークロードのデータを簡単に有効にできます。埋め込みを格納し、新しいベクトル型と関連するベクトル関数を使用して、Azure SQL で直接ベクトル類似性検索を実行します。機能の詳細はExciting Announcement: Public Preview of Native Vector Support in Azure SQL Database !をご確認ください。
Azure SQL Database Hyperscale のいくつかの魅力的なパフォーマンス強化を発表できることを嬉しく思います。最新のアップデートは、リレーショナルデータストレージの可能性の限界を押し広げ、さらに優れた速度、効率、信頼性を提供します。主な改善点の1つは、ログ生成速度の向上で、以前の100MB/sから150MB/sに増加しました。この大幅な向上により、最も要求の厳しいワークロードのデータ処理が高速化され、スループットが向上します。また、新しい連続プライミング機能も導入しています。この革新的なキャッシング・メカニズムにより、データベース・フェイルオーバー後も一貫したパフォーマンス・レベルが保証されます。継続的なプライミングにより、中断を最小限に抑え、効率を最大化し、運用を円滑に進めることができます。これらの進歩は、お客さまのビジネス目標の達成を支援する最先端のソリューションを提供するという当社のコミットメントを強化するものです。 Azure SQL Database Hyperscale の新機能を探索し、データ管理の未来を今すぐ体験してください。機能の詳細はAnnouncing enhancements to Azure SQL Database Hyperscale をご確認ください。
Azure Chaos Studio は、カオスエンジニアリングを使用して、クラウド アプリケーションとサービスの回復性を測定、理解、改善するマネージドサービスです。Azure Chaos Studio のリソース対象設定がカナダ中部リージョンで利用可能になりました。リージョンの完全な一覧については、 Azure Chaos Studio が利用可能なリージョンの一覧を参照してください。Azure Chaos Studio の詳細については、Azure Chaos Studio documentation を参照してください。
2025年3月1日に、Azure 全体のレガシ TLS の提供終了の発表に合わせて、TLS 1.0/1.1 プロトコル バージョンと TLS 1.2/1.3 レガシ暗号スイートと楕円曲線暗号は、Application Insights 可用性テストで廃止されます。リストされているTLS 設定のいずれかを使用している場合、2025 年 3 月 1 日以降にテストが機能しなくなる可能性があります。
• 必要なアクション
➢ 2025 年 3 月 1 日以降も可用性テストが引き続き機能するように、可用性テストが対話するように設定されている全てのリモートエンドポイントが、サポートされているTLS の組み合わせの少なくとも 1 つをサポートしていることを確認することをおすすめします。
➢ お使いのサーバーが現在サポートしているTLSの組み合わせを確認する方法については、Azure Monitor ドキュメントをご覧ください。一般的な問題について質問がある場合は、 TLS サポートで回答を確認してください。
Microsoft Azureは、Microsoftが提供するパブリッククラウドプラットフォームです。コンピューティングからデータ保存、アプリケーションなどのリソースを、必要な時に必要な量だけ従量課金で利用することができます。
MSP(Managed Service Provider)サービスは、お客さまのパブリッククラウドの導入から運用までをトータルでご提供するマネージドサービスです。
条件に該当するページがございません