韓国で Azure Backup が利用可能に

2017年7月18日 [Azure Backup available in Korea]粗訳

Azure Backup が韓国で利用可能になりました。

Azure Backup は、Microsoft クラウドに、データをバックアップ(もしくは保護)するサービスです。Azure Backup は、Azure IaaS 仮想マシンのバックアップを可能にします。また、既存のオンプレミス、または、オフサイトのバックアップソリューションを、信頼性、安全性、および、価格競争力のあるクラウドベースのソリューションで置き換えることもできます。詳細については、Azure Backup の技術文書をご覧ください。

韓国中部・韓国南部の Azure リージョンで、Azure Site Recovery が利用可能に

2017年7月18日 [Azure Site Recovery available in Korea]粗訳

この拡張により、これらのリージョンを利用する際に、Azure Site Recovery SLA の信頼性とパフォーマンスを享受できます。

Azure Site Recovery を学習するには、Site Recovery とは、をご覧ください。サービスの各リージョンでの利用可能状態についての情報は、Azure リージョンをご覧ください。

Logic App が ISO、HIPPA、CSA STAR、PCI DSS、SOC、EU モデル契約条項に準拠

2017年7月18日 [Logic Apps is ISO, HIPAA, CSA STAR, PCI DSS, SOC, and EU Model Clauses compliant]粗訳

Azure App Service の Logic Apps feature が ISO/IEC 27001、 ISO/IEC 27018、 Health Insurance Portability and Accountability Act (HIPAA)、 Cloud Security Alliance (CSA) STAR、Payment Card Industry Data Security Standards (PCI DSS)、 Service Organization Controls (SOC 1 Type 2, SOC 2 Type 2, SOC 3)、 EU モデル条項に準拠しました。

  • ISO/IEC 27001 は、明示的な管理下で情報セキュリティを実現することを目的とした情報セキュリティ管理システム(ISMS)を正式に規定しているセキュリティ標準です。
  • ISO/IEC 27018 は、ISO / IEC 27001の補完です。EUのデータ保護法に基づき、リスクを評価し、個人識別情報(PII)を保護するために、クラウドサービスプロバイダ(CSP)が、PIIを保護するためのガイダンスを提供します。
    • HIPAA は、個人を識別可能な健康情報の使用、開示、および保護の要件を設定する米国の医療法です。
      • CSA STAR 認証 は、クラウドプロバイダーのセキュリティー姿勢に関する厳密な独立した第三者評価が必要です。このSTAR認証は、CSAクラウドコントロールマトリックス(CCM)で指定されたISO / IEC 27001認証および会議基準を達成することに基づいています。
        • PCI DSS は、クレジットカードデータの管理を強化して不正行為を防止するために設計されたグローバルな情報セキュリティ基準です。
        • 財務諸表を監査するCPA企業向けの SOC 1 監査は、プロバイダーのクラウドサービスを使用している顧客の財務報告に影響を与えるCSPの内部統制の有効性を評価します。 SOC 2 監査は、AICPAトラストサービスの原則と基準に基づいてCSPのシステムの有効性を評価します。 実証基準(AT)第101条の下での審査員の関与は、SOC 2 および SOC 3 レポートの基礎となります。
          • EU モデル契約条項はサービスプロバイダー(マイクロソフトなど)とその顧客との間の契約で使用される標準化された契約条項であり、欧州経済地域(EEA)を離れる個人データがEUデータ保護法に従って転送され、 EUデータ保護指令95/46/ECに準拠します。

追加の情報については、Microsoft Trust Center ウェブサイトをご覧ください。

Azure Data Lake Analytics で、ポリシーベースのコンピュータリソース管理が利用可能に

2017年7月18日 [Azure Data Lake Analytics support for policy-based compute resources management]粗訳

Azure Data Lake Analytics で、ポリシーベースのコンピュータリソース管理が利用可能になりました。ビジネス上の SLA および、財務上の要件に対応するために、ポリシーをカスタマイズ可能です。

この機能は、コンピュータリソースを管理するために、以下のポリシーの 2つのレベルを提供しています:

  • アカウントレベルポリシーコントロール:同時実行可能なジョブ数、ジョブに対する AU の数、など
  • ジョブレベルポリシーコントロール:各ユーザーや、セキュリティグループの、AUの最大値、実行されたそれぞれのジョブの優先度、など

詳細については、以下をご覧ください:

Azure Network Watcher:NSG フローログ向け、BLOB ストレージパスの更新

2017年7月15日 [Azure Network Watcher: Blob storage path update for NSG flow logs]粗訳

2017年7月31日より、Azure Network Watcher チームは、Azure Blob ストレージに Network Security Group (NSG) フローログを保存するために、Blob フォーマットの変更をロールアウトします。この変更は、NSG フローログをより詳細に保存したいというリクエストに基づいています。フローログの JSON スキーマには影響しません。

新しいパスの形式には、BLOB パス内のネットワークインターフェースの MAC アドレスが含まれます。NSG フローログのフォーマットは変更されませんが、BLOB は、パス毎に MAC アドレスで参照されるネットワークインターフェースの NSG ログのみを含みます。これにより、フローログを MAC アドレス毎に、ソート、フィルタリング、処理を実行できます。

現在のパスフォーマット:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RES OURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYG ROUPS/AUDITNSG/y={year}/m={month}/d={day}/h={hour}/m=00/PT1H.json”

現在のパスフォーマットのサンプル:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/00000000-0000-0000- 0000-000000000000/RESOURCEGROUPS/ContosoRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSEC URITYGROUPS/AUDITNSG/y=2017/m=07/d=12/h=02/m=00/PT1H.json”

更新後のパスフォーマット:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RES OURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYG ROUPS/AUDITNSG/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json”

更新後のパスフォーマットのサンプル:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/00000000-0000-0000- 0000- 000000000000/RESOURCEGROUPS/ContosoRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSEC URITYGROUPS/AUDITNSG/y=2017/m=07/d=31/h=02/m=00/macAddress=00125A011101/PT1H .json”

この変更が有効になると、フローローグを有効にした NSG は、更新後のパス形式で、フローログの書き込みを開始します。この変更は、ストレージに書き込まれる NSG フローには影響しません。NSG フローログを使用するシステムやアプリケーションが、更新後の BLOB パス形式に対応している事をご確認ください。ご不明な点がありましたら、When this change takes effect, the NSGs that you have enabled for flow logs will begin writing flow logs by using the updated path format. This change will not affect your NSG flows being written to storage. Please ensure that any of your integrations or applications that use NSG flow logs comply with the updated blob path format. If you have any questions or concerns, contact AzureNetworkWatcher@microsoft.com (英語)までご連絡ください。

一般提供開始:Event Hubs Capture (旧:Archive)

2017年7月13日 [General availability: Event Hubs Capture (formerly Archive)]粗訳

2016年9月にパブリックプレビューとしてご利用いただいていた Azure Event Hubs Archive が、Azure Event Hubs Capture として一般提供開始になりました。Event Hubs Capture は、コーディングや、他のコンピューティングサービスを設定することなく、簡単に永続化ストレージにデータを送信できます。

詳細については、blog  投稿(英語)をご覧ください。

パブリックプレビュー:Azure Network Watcher での接続性チェック

2017年7月12日 [Public preview: Connectivity check in Azure Network Watcher]粗訳

Azure Network Wacher での、接続性チェック機能がパブリックプレビューになりました。Network Watcher を利用して、仮想マシンから、仮想マシン、FQDN、URI、IPv4 アドレスのダイレクト TCP コネクションをテストできます。

ネットワークのシナリオは複雑です。これは、ネットワークセキュリティグループ (NSG)、ファイアーウォール、ユーザー定義ルール、および、Azure で提供されるリソースを利用して実装されています。複雑な構成では、コネクション問題のトラブルシューティングが困難になります。Network Watcher は、コネクション問題を検出する時間を短縮します。結果は、コネクション問題がプラットフォームや、ユーザーの構成によるものなのかについて、洞察を提供します。接続性は、PowerShell, Azure CLI, and REST API を使って確認できます。

機能についての詳細は、サービスドキュメント(英語)をご覧ください。

Azure Batch アップデート

2017年7月12日 [Azure Batch updates]粗訳

Azure Batch に以下の拡張が加えられました:

  • VirtualMacineConfiguration で作成されたプールへのアプリケーションパッケージ適用:この拡張以前は、CloudServiceConfiguration で作成されたプールに対してのみ、アプリケーションパッケージを指定できましたが、この拡張により、CloudServiceConfiguration プールと VirtualMachineConfiguration プールの両方にアプリケーションパッケージを指定できます。
  • 低いプライオリティ仮想マシン向けのメトリックス:最近リリースされた、低プライオリティ仮想マシンに対応するため、新しいメトリックが追加されました。新しいメトリックは、低優先度ノードカウント低優先度コアカウント、および、先取りノードカウントです。
  • Azure CLI を使った、コマンドラインによる、コード記述無しでのプールの作成と実行(プレビュー):Azure CLI を利用して、Batch プール、ジョブ、タスク を作成できる Batch テンプレート JSON ファイルの作成が可能です。ジョブ入力ファイルを Batch アカウントに関連づけられたストレージアカウントに簡単にアップロードできます。ジョブ出力ファイルは、簡単にダウンロードできます。詳細については、Azure Batch CLI ドキュメント (英語)をご覧ください。