パブリックプレビュー拡張:VNet Service Endpoints および、Storage の Firewalls と Virtual Networks

2017年10月27日 [Public preview expansion: VNet Service Endpoints and Storage Firewalls and Virtual Networks]粗訳

Virtual Network Service Endpoints (英語) および、 Firewalls and Virtual Networks for Azure Storage (英語)のパブリックプレビューが、Azure パブリッククラウドのすべてのリージョンに拡張されました。

Azure Storage にネットワークセキュリティを適用する詳細については、Azure Storage ファイアウォールおよび仮想ネットワークの構成 (プレビュー)をご覧ください。

広告

10月4日以降、Azure ポータル上でのみ、Azure ネットワークの設定が可能です

2017年10月2日 [Azure networking available only in the Azure portal from October 4]粗訳

2017年10月4日より、Azure のネットワーク設定は、新 Azure ポータル上でのみ可能です。従来のポータルでは、ネットワーク関連のリソースの変更はできません。Azure ポータルでの、ご利用機能の設定を試用してみることをおすすめします。また、フィードバック(英語)をお願いします。

過去数ヶ月間、新 Azure ポータルの、Azure のネットワーク機能設定を追加してきました。Azure ポータルは、優れたパフォーマンスと信頼性を備えた、直感的な管理エクスペリエンスを提供し、Azure ネットワークリソースをさらに活用できます。10月4日以降、旧ポータルを利用の代わりに、Azure ポータルを試用して、Azure ネットワークを管理する必要があります。更に、今後追加されるすべての機能は、Azure ポータルでのみサポートされます。例えば、仮想ネットワークピアリング、NIC あたりの複数 IP、Network Watcher、新ゲートウェなどが、それにあたります。

Azure ポータルを利用しての、Azure ネットワークリソースの管理に慣れていない場合、ネットワークのドキュメントをご覧ください。netcfg を使って、クラシックの仮想ネットワークとゲートウェイを更新するには、ドキュメントをご覧ください。

パブリックプレビュー:グローバル VNet ピアリング

2017年9月26日 [Public preview: Global VNet Peering]粗訳

リージョン間をピアリングする機能がプレビューとなりました。グローバル Net ピアリングにより、様々なリージョンの仮想ネットワークをピアリングできます。ピアリングされた仮想ネットワーク間のトラフィックは、マイクロソフトのバックボーンネットワーク内となります。グローバル VNet ピアリングを試用して、後ローバルなプライベートピアリングされた仮想ネットワークを作成し、プライベートIPだけで、データの複製や、ディザスタリカバリー、データベースフェールオーバーなど様々なシナリオが実現できます。

グローバル VNet ピアリングは、現在、以下のリージョンで利用可能です:

  • 米国中西部
  • カナダ中部
  • 米国西部2

Azure ポータル、PowerShell、Azure CLI 2.0、テンプレートを使って、これらのリージョン間で、仮想ネットワークのピアリングが行えます。プレビュー利用の登録や、詳細については、仮想ネットワークピアリングドキュメントをご覧ください。

パブリックプレビュー:アプリケーションセキュリティグループ、サービスタグ、拡張セキュリティルール

2017年9月25日 [Public preview: application security groups, service tags, augmented security rules]粗訳

ネットワークセキュリティグループ (NSG) 向けの以下の機能がパブリックプレビューとなりました:

  • アプリケーションセキュリティグループ
    Application security group を利用すると、仮想マシンを任意にグループ化し、グループに基づいて、ネットワークセキュリティポリシーを定義することで、アプリケーションストラクチャーの自然な拡張として、ネットワークセキュリティを構成できます。明示的に IP アドレスを手動で管理することなく、セキュリティポリシーとスケールを再利用できます。プラットフォームは、明示的な IPアドレスと複数のルールセットの複雑さを管理するので、ビジネスロジック構築い集中できます。詳細については、ドキュメントをご覧ください。
  • NSG 向けサービスタグ
    お使いの Azure サービスへのネットワークアクセスを制限することで、service tag は、Azure 仮想マシンと仮想ネットワークのセキュリティをシンプルにします。NSG ルールのサービスタグを試用して、特定の Azure サービスへのトラフィックを、グローバル、または、Azure リージョン毎に、許可もしくは拒否することができます。Azure は、各タグの基礎となる、IP アドレスのメンテナンスを提供します。このプレビューには、Storage 、 SQL、Traffic Manager が含まれます。詳細については、ドキュメントをご覧ください。
  • NSG 向け拡張セキュリティルール
    NSG の拡張セキュリティルールは、仮想ネットワークのセキュリティ定義をシンプルにするため、より少ないルールで、広く複雑なネットワークセキュリティポリシーを定義できます。複数のポート、複数の特定の IP アドレス、サービスタグ、および、アプリケーションセキュリティグループを、単一のわかりやすいセキュリティルールにまとめられます。詳細については、ドキュメントをご覧ください。

アプリケーションセキュリティグループは、米国中西部でプレビューとなっています。

サービスタグ、および、拡張セキュリティルールは、以下のリージョンでプレビューとなっています:

  • 米国中西部
  • 米国東部
  • 米国西部
  • 米国西部2
  • オーストラリア東部
  • オーストラリア南東部
  • 英国南部

パブリックプレビュー:Load Balancer Standard

2017年9月25日 [Public preview: Load Balancer Standard]粗訳

Azure Load Balancer Standard を利用すると、パブリック、および、仮想ネットワークに展開された仮想マシンに対して、より大きな規模で利用でき、回復性が高く、使いやすいロードバランサーが展開できます。プレビューには、以下のシナリオが含まれます:

  • 仮想ネットワーク上の、仮想マシンスケールセットや、複数の仮想マシンスケールセットに含まれる、最大1,000のインスタンスの仮想マシンをバックエンドプールの一部に設定できます。
  • Azure Monitor を利用した、データプレーンヘルス、エンドポイントごとの、ヘルスプローブステータス、パケット・バイト・接続試行・アウトバウンドコネクションを、高度な分析が利用できます。
  • ゾーン冗長とパブリックゾーンを利用したアベイラビリティゾーンでのロードバランス、ゾーン冗長アウトバウンドコネクションを含んだ、バックエンドプール向け、インターナル Azure Load Balancer のフロントエンド。
  • ネットワークバーチャルアプライアンス向け、より高い回復性とスケーラビリティのために、インターナルロードバランサーで、HA Port が利用可能に。レイヤー4ポートとは関係なく、TCP フローと UDP フローのロードバランシングをおこなうように、単一のルールを構成でき、高速フェールオーバーとn-Active スケールアウトが可能になります。
  • セキュリティと制御のため、新しいパブリック IP スタンダードと、バックエンドインスタンスには、ネットワークセキュリティグループが必須となります。
  • アウトバウンドの SNAT 接続の新しいモダルは、より高い回復力とスケールを提供します。

Load Balancer Standard は、次のリージョンで利用可能です:米国東部2,米国中部、北ヨーロッパ、米国中西部、西ヨーロッパ、東南アジア。

パブリックプレビュー:HA Ports

2017年9月25日 [Public preview: HA Ports]粗訳

Azure Load Balancer では、サポートされているすべてのプロトコルのすべてのポートで内部仮想ネットw-アクトラフィックの負荷分散が可能な HA Ports が導入されています。すべてのポートに対して、単一のルール構成をしようすると、構成の複雑さが軽減され、Load Balancer のルール制限が緩和されます。

この機能は、ネットワーク仮想アプライアンス(NVA)の高可用性をともなうシナリオで特に役立ちます。Azure 内部ロードバランサーに、HA Ports ルールを設定し、信頼性とスケラービティのために、NVA を n-Active モードで展開できいます。また、HA Ports を試用して、一部のNSG構成を上位に追加することで、ポート範囲の負荷分散が可能となります。

HA Ports のパブリックプレビューは以下のリージョンで利用可能です:

  • 米国東部2
  • 米国中部
  • 米国中西部
  • 西ヨーロッパ
  • 北ヨーロッパ
  • 東南アジア

構成とシナリオに関する情報は、Azure Load Balancer のドキュメントを参照してください。

パブリックプレビュー:Azure Storage および、Azure SQL Database 向け、仮想ネットワークサービスエンドポイント

2017年9月25日 [Public preview: Virtual network service endpoints for Azure Storage and SQL Database]粗訳

仮想ネットワークサービスエンドポイントを利用すると、Azure Storage および、Azure SQL Database を特定の仮想ネットワークにのみ配置しセキュアにできるようになりました。エンドポイントは、仮想ネットワークから Azure サービスへの直接の接続手段を提供し、仮想ネットワークのプライベートアドレス空間内で、サービスのエンドポイントを提供します。仮想ネットワークからサービスへのトラフィックは、常に、Microsoft Azure ネットワークバックボーンの中にあります。

仮想ネットワークサービスエンドポイントは、以下のリージョンでパブリックプレビューとなりました:

  • Azure Storage:米国東部、米国中西部、米国西部2、オーストラリア東部、オーストラリア南東部
  • Azure SQL Database:米国東部、米国中西部、米国西部2

仮想ネットワークサービスエンドポイントについての詳細は、ドキュメントをご覧ください。

一般提供開始:全ての仮想マシンで、二重ネットワークインターフェースが利用可能に

2017年4月18日 [General availability: Dual network interfaces for all Azure VMs]粗訳

Azure のすべての仮想マシンが、複数のネットワークインターフェースを利用できるようになりました。接続できる数は仮想マシンサイズによってことなり、詳細は、Windows  Linux それぞれご覧いただけます。

以下のリージョンを含む、すべての Azure リージョンでご利用いただけます。

  • ドイツ中部、ドイツ北東部
  • 米国政府アイオア、米国政府バージニア、国防総省東部、国防総省中部
  • 中国北部、中国東部

一般提供開始:ネットワークインターフェースへの複数 IP

2017年3月22日 [General availability: Multiple IP addresses per network interface] 粗訳

Azure での、ネットワークインターフェースあたりの複数 IP アドレス機能が一般提供開始になりました。

Azure の仮想マシンは、複数のネットワークインターフェース(英語)を保持でき、それぞれに、1つ、もしくは、複数の IP アドレスを関連づけられます。これらの IP アドレスは、パブリックでもプライベートでもアサインできます(Azure Portal を使用して仮想マシンに複数の IP アドレスを割り当てるをご覧ください)。複数 IP アドレスを仮想マシンにアサインすると以下が可能となります:

  • シングルサーバーで、複数のウェブサイトやウェブサービスを、それぞれ異なったIPアドレスと SSL 証明書で運用できます。ウェブサイトは、それぞれ独自の IP アドレスを所有できます。
  • ファイアーウォールやロードバランサーといった、ネットワーク仮想アプライアンス
  • プライマリ、または、セカンダリ NIC 上の任意のプライベート IP アドレスを Azure Load Balancer のバックエンドプールに追加する機能。詳細は、複数の IP 構成での負荷分散をご覧ください。

この機能は、以下を含む、すべての Azure リージョンでご利用いただけます:

  • ドイツ中部、ドイツ北東部
  • 米国政府アイオワ、米国政府バージニア
  • 中国北部、中国東部

ポータルでのサポートは、現在、Azure パブリックリージョンに限られています。

パブリックプレビュー:クロスサブスクリプションでの仮想ネットワークピアリング

2017年2月14日 [Public preview: Cross-subscription virtual network peering] 粗訳

(異なるサブスクリプションに属する) Azure Resource Manager デプロイメントモデルと、クラシックデプロイメントモデルで作成された仮想ネットワークのピアリングがプレビューリリースとなりました。詳細については、PowerShell を使用した仮想ネットワーク ピアリングの作成をご覧ください。

両方のサブスクリプションの特権ユーザーがピアリングを許可し、サブスクリプションが同一の Active Directory テナントに関連付けられている場合、2つの異なるサブスクリプションに存在する仮想ネットワークをピアリングできます。詳細については、 仮想ネットワークピアリングをご覧ください。