Open3

AZ-104試験準備 学習メモ

satoimosatoimo

ストレージ系の問題でいつも躓くのでまとめます。
ライフサイクルによってオブジェクトの保存期限やアクセス層移動によってコスト削減のような最適化が可能です。
ライフサイクルポリシーが適用可能なストレージアカウントは以下のとおりです。
Standard 汎用v1はライフサイクルを設定できませんので注意。

ライフサイクル適用が可能

  • Blob Storage
  • Standard 汎用 v2
  • Premium ブロック BLOB

汎用 v2、Premium ブロック BLOB、Blob Storage のアカウントでは、ブロック BLOB と追加 BLOB でライフサイクル管理ポリシーがサポートされています。
https://learn.microsoft.com/ja-jp/azure/storage/blobs/lifecycle-management-policy-configure?source=recommendations&tabs=azure-portal

ライフサイクルポリシーでは適用可能なアクセス層を段階的に変更や、削除することができます。
アクセス層と適用可能なストレージアカウントは下記のとおりです。

アクセス層による違い

  • ホット
    • コスト削減はないが、通常のアクセスが可能。最小保持期間はなし。
    • ライフサイクルを適用しない状態といえるので、適用できないアカウントはない。
  • クール
    • 最小保持期間は30日。
    • Blob Storage、Standard 汎用 v2
  • コールド
    • 最小保持期間は90日。
    • Blob Storage、Standard 汎用 v2
  • アーカイブ
    • 最小保持期間は180日。
    • Blob Storage、Standard 汎用 v2
  • 削除
    • オブジェクトを削除する。
    • Blob Storage、Standard 汎用 v2、Premium ブロック BLOB
satoimosatoimo

VMのメンテナンス

Azureのマネージドサービスとして仮想マシン(Linux VMやWindows VM)を対象にして定期的なメンテナンスが実行されます。
更新には要再起動とそうでない場合の2つのパターンがあります。

再起動が不要なパターン

ほとんどの更新はVMに対して影響を与えませんが、影響がある場合は10秒未満の間一時停止するようなメンテナンスが実施されます。
この更新はペアとなっているリージョンあるいはAZに同時で実行されることがあります。
更新によってアプリケーションに影響を与えないようにいくつかの方法で対策することができます。

  • メンテナンスの更新をスキップさせ、都合の良いときに適用する
    • メンテナンスの35日以内に設定可能
  • 冗長化されたVMに対しては可用性セットの更新ドメインを適用する
    • 更新ドメインは20まで分散可能

再起動が必要なパターン

再起動が必要なメンテナンスが実施される場合は事前に通知が届きます。
この通知を確認する方法は下記の通りです。
Azure CLI

az vm get-instance-view -n myVM -g myResourceGroup --query instanceView.maintenanceRedeployStatus

PowerShell

Get-AzVM -ResourceGroupName myResourceGroup -Name myVM -Status

この場合、VMを手動で再起動させることのできる"セルフサービス フェーズ"と、Azure側がメンテナンスを実施する "予定メンテナンス フェーズ" の期間があります。
4週間の間はライブマイグレーションを使用してVMを再デプロイすることで更新を完了させることができます。
セルフサービス期間が終了すると、手動で更新を実施させることはできなくなります。

satoimosatoimo

対向ネットワークによるVNet接続の違い

AzureのVNetはAzure内のネットワークやオンプレミスネットワークに接続することができます。
接続方法には主に下記の4パターンがあります。

  • Site-to-Site(S2S)接続
  • V-to-V(V2V)接続
  • VNet ピアリング
  • グローバルVNetピアリング

S2S接続

オンプレミス環境と接続する場合、下記の手順を行います。

  1. 仮想ネットワークの作成
  2. 仮想ネットワークゲートウェイの作成
  3. ローカルネットワークゲートウェイの作成
  4. VPN接続の作成

ポイント

  • 使用プロトコルはIPSec/IKE
  • ネットワークのCIDRは重複しないようにする

V2V接続

VNet間接続の場合、同じリージョンにVNetがある場合は比較的準備が容易なVNetピアリングを使用します。Site-to-Site VPNを適用によって異なるテナント間やリージョン間の接続に適用することができます。

VNet ピアリング

  • 比較的低コストで実装でき、管理が簡単
  • 3層構成のアプリケーションやマイクロサービス間での疎通などに適している
  • Azureのバックボーンネットワークを使用する
  • 500までのピアリングが設定できる

設定方法は次の通りです。

  1. 仮想ネットワークの作成
  2. ピアリング設定
  3. ルートテーブルとNSGの設定

S2S接続(VNet同士)

  • IPsec/IKEプロトコルによってより高いセキュリティが提供される
  • 設定はやや複雑だが、異なるリージョンに対して接続が可能
  • 片方のネットワークを変更すると自動的に新しいアドレス空間にルーティングされる
    設定方法はオンプレミスのS2S接続と同じですが、ローカルネットワークゲートウェイが必要ないことが異なっています。

グローバルVNetピアリング

AZ104試験範囲ではないかもしれませんが、参考に載せておきます。
グローバルVNetピアリングは上記の2つの方法で良いところを合わせたような接続方法です。

  • 異なるリージョン間での接続が可能
  • Azureバックボーンネットワークを使用する(=インターネットを経由しない)
  • 設定方法は比較的簡単で、レイテンシはS2Sよりも低い
  • ユースケースとしてはリージョン間でのDRなど
  • リージョン間転送のコストが必要になる