Articoli

In questo articolo mostriamo una panoramica di alcune interessanti feature introdotte recentemente nel servizio Azure Monitor, che ci consentono con pochi semplici passaggi di avere a disposizione un ricco set di informazioni e metriche per le nostre VM, facilmente gestibili dal portale.

Fino a non molto tempo fa, la gestione del monitoraggio di risorse “Infrastructure as a Service” su Azure, nonostante esistessero già appositi servizi sulla piattaforma, presentava alcune difficoltà: oggi invece, le feature offerte dal servizio Azure Monitor consentono di gestire in maniera centralizzata la configurazione e offrono un’esperienza d’uso notevolmente migliorata, aiutandoci a ottimizzare l’operatività e le performance.

Se parliamo essenzialmente di Azure Virtual Machine, servizio su cui ci focalizzeremo in questo articolo, i primi strumenti consentivano infatti di raccogliere un insieme di metriche e log che non aveva un livello di completezza paragonabile a quello delle piattaforme on premise: sin dall’inizio sono state ad esempio disponibili molte metriche relative allo stato dell’host (ovvero il server fisico nel datacenter dove è in esecuzione la Virtual Machine) ma un insieme invece molto limitato per quanto riguardava le metriche del sistema operativo (a livello denominato “Guest”).

Inoltre, l’estrazione e correlazione dei dati dai log era talvolta piuttosto macchinosa e la reportistica a disposizione piuttosto basilare.

Mostriamo quindi in questo articolo come negli ultimi anni il servizio Azure Monitor si sia arricchito di interessanti funzionalità che consentono in molti casi una gestione completa, dalla raccolta dei log fino all’attivazione di allarmi e notifiche, direttamente dal portale Azure, offrendo anche dashboard e report avanzati e personalizzabili.

Le basi: il servizio Azure Monitor, le origini dati e i loro archivi

Azure Monitor è un servizio che aiuta a ottimizzare l’operatività e le performance di applicazioni e servizi e permette di raccogliere, analizzare ed eseguire operazioni sui dati di telemetria in ambienti sia cloud che on premise.

Il servizio Monitor si basa su diverse origini dati supportate (applicazioni, sistemi operativi, risorse varie sia Azure che on premise, sottoscrizioni e tenant Azure) che vanno a popolare degli archivi dati (divisi tra Metriche e Log).

Le Metriche sono valori numerici che vengono raccolti a intervalli regolari e che descrivono un aspetto di un sistema o servizio in un determinato momento (es. nel caso delle Virtual Machine: carico della CPU, utilizzo della banda, dei dischi, ecc.).

I Log sono eventi che avvengono nel sistema e che possono contenere diversi tipi di dati, strutturati oppure in un formato di testo libero con un riferimento temporale collegato.

Il servizio Azure Monitor mette quindi a disposizione diverse funzioni che si basano su questi archivi dati, e consentono attività di visualizzazione, analisi e azioni di risposta sui dati raccolti. Oltre alla raccolta dei dati abbiamo anche alcune funzionalità che consentono di metterli in correlazione e ricevere avvisi o notifiche in modo proattivo se si verificano determinati eventi.

I dati raccolti possono essere salvati in diverse tipologie di archivio in Azure, ma il metodo più indicato e che illustreremo negli esempi è il salvataggio all’interno di un’area di lavoro (detta “workspace”) del servizio Azure Log Analytics.

Per la creazione di un Log Analytics Workspace rimandiamo per brevità a questo documento (inserire questo link Create a Log Analytics workspace in the Azure portal – Azure Monitor | Microsoft Docs)

Azure Monitor inizia a raccogliere dati non appena viene creata una sottoscrizione, ma per usufruire di tutte le funzionalità, determinate feature richiedono alcune attività di configurazione.

In sintesi, la configurazione di Azure Monitor avviene combinando la configurazione delle componenti dell’Azure Monitor stesso con alcune configurazioni specifiche delle risorse Azure che ci interessa monitorare, in modo che queste possano generare i dati di monitoraggio da raccogliere: vedremo delle interessanti applicazioni pratiche applicate alle Virtual Machine negli esempi che seguono.

Monitoraggio avanzato Virtual Machine: VM Insights

Di default, nel menu di una Virtual Machine, selezionando la voce Overview abbiamo a disposizione un apposito tab denominato Monitoring che mostra le metriche più importanti come CPU, uso della Network e del Disco.

Il servizio VM Insights permette invece di customizzare ulteriormente il monitoraggio con feature aggiuntive specifiche per le VM come i Workbook (report avanzati), l’installazione semplificata di agenti che raccolgono dati dal sistema guest (Log Analytics agent e Dependency agent) e la mappa delle dipendenze che mostra come i processi in esecuzione sulla VM interagiscono con componenti esterne.

Per abilitare VM Insights per prima cosa è necessario creare un Log Analytics Workspace seguendo i passaggi mostrati ad esempio nel link della sezione precedente.

Quindi nel menu della VM sotto la sezione Monitoring, scegliamo Insights e nella schermata successiva facciamo click su Enable: nel caso la VM non fosse ancora collegata a un Log Analytics Workspace, nella schermata che segue possiamo selezionare il workspace che abbiamo appositamente creato e scegliere Enable.

A questo punto l’installazione è completata e nella sezione Monitor del menu della VM, alla voce Insights potremo iniziare a visualizzare e gestire i dati, raggruppati in diversi tab.

Questo è il tab Performance, che ci permette di tracciare l’evoluzione nel tempo di alcune importanti metriche per le VM:

Nella schermata Performance, ora visibile nel pannello di destra, vediamo che è possibile visualizzare direttamente nel portale delle metriche dettagliate che di solito vengono rilevate configurando dei performance counter all’interno delle macchine: in questo caso gli IOPS (operazioni Input/Output per secondo) e il throughtput (ovvero la portata del flusso dati in MB/s), due importanti metriche relative all’uso del disco.

Un ulteriore strumento per analisi avanzate lo troviamo invece nel tab Map, dove possiamo visualizzare i processi e le dipendenze della VM, comprese anche le connessioni di rete.

Nel menu di destra della sezione Map è possibile, inoltre, accedere a diversi tab con una serie dettagliata di informazioni (Log Events, Alerts, Connection, Changes), ad esempio navigando nel primo tab Properties possiamo accedere a questa sezione “Machine Properties” che mostra un riepilogo di tutte le info fondamentali sulla configurazione della VM (indirizzi, nome DNS, dotazione HW ecc.):

Monitoraggio avanzato Virtual Machine: raccogliere log dal Sistema Operativo

Sempre con VM Insights, possiamo fare un ulteriore passo avanti aggiungendo la raccolta dei log a livello di sistema operativo guest. Per fare questo è necessario effettuare una configurazione aggiuntiva tramite un’apposita regola – Data collection rule – a livello del servizio Azure Monitor stesso.

È sufficiente, nella sezione Settings del menu del servizio Azure Monitor, aprire Data Collection Rules e lanciare +Create per fare partire il wizard di configurazione della regola.

Una regola di data collection ci consente di specificare le categorie di dati da raccogliere e a quali destinazioni inviarle: dopo avere selezionato le nostre VM nella sezione Resources, alla sezione Collect and deliver lanciamo +Add data source e nel tab Data source come valore di Data source type dal relativo menu scegliamo Windows event logs, e avremo così la possibilità di catturare gli eventi direttamente dall’event viewer della VM selezionando il registro e il livello di criticità:

Infine, ci spostiamo nel tab Destination e aggiungiamo una nuova destinazione con Add destination, scegliendo come tipologia Azure Monitor Logs per fare in modo di inviare i dati raccolti al nostro Log Analytics Workspace precedentemente creato, il cui nome specifichiamo nel campo Account or namespace.

A questo punto abbiamo la possibilità di gestire i dati raccolti dal sistema operativo direttamente nella sezione Monitoring nel menu delle VM.

Se nel menu scegliamo Log accediamo all’editor di Log Analytics che ci consente di lanciare delle query nel linguaggio KQL (Kusto Query Language), con la possibilità di partire anche da un ricco set di query già pronte: ad esempio sarà sufficiente digitare Events nel codice della query, specificare un intervallo di tempo nell’apposito filtro Time Range e lanciare Run, per visualizzare nei risultati gli eventi dell’Event Viewer delle VM raccolti dall’agente di Monitor.

Per un approfondimento su come analizzare i dati di Log Analytics scrivendo delle query in KQL, che andrebbe oltre gli scopi di questo articolo, vi consigliamo il documento “Log Analytics tutorial” (aggiungere questo link Log Analytics tutorial – Azure Monitor | Microsoft Docs)

Monitoraggio avanzato Virtual Machine: ricevere alert in caso di problemi

Per gestire in maniera proattiva il monitoraggio, spesso è utile essere anche avvisati allo scattare di determinate condizioni con degli allarmi personalizzati. A tale scopo Azure Monitor mette a disposizione la configurazione di Alert Rules.

Vediamo per esempio come configurare un alert di tipo Log  basato sempre su VM Insights, in modo da potere specificare delle condizioni logiche, anche complesse, basate sul contenuto dei log. Ad esempio, possiamo intercettare la situazione in cui la macchina non sia disponibile.

Se nella sezione Map di Insights scegliamo il tab Log Events, possiamo selezionare l’evento di tipo Heartbeat che è il segnale periodico che ci indica se la macchina risponde o meno.

Verremo così portati all’editor di query di Log Analytics dove troveremo la query preimpostata (ma che possiamo modificare) che rileva gli eventi di tipo Heartbeat.

Possiamo creare la regola di alert direttamente dall’editor lanciando + New alert rule dal menu in alto.

Entreremo quindi nel wizard di creazione della regola: qui, sotto la sezione Condition, facciamo click sul link Whenever the average custom log search…. sotto il Condition name in modo da aprire la sezione Configure signal logic sulla destra, configurandola come mostrato nella figura:

In sintesi, abbiamo impostato una logica che fa scattare un alert quando la query restituisce 0 risultati, quindi l’Heartbeat è assente e la VM non sta rispondendo, e facciamo valutare la condizione ogni 5 minuti sulla finestra temporale dei 5 minuti precedenti.

Il secondo elemento fondamentale di un alert sono le Actions che possiamo specificare nell’apposita sezione: in pratica rappresentano il tipo di notifica da inviare allo scattare delle condizioni.

Scegliamo Add action groups: un action group consente di definire delle combinazioni di destinatari e tipologie di notifiche utilizzabili per gli avvisi (per es. e-mail e SMS).

Quindi, specificando altri dettagli come, ad esempio, il livello di gravità (Severity) dell’allarme, si conclude la creazione della regola.

A questo punto entrando nella sezione Alerts del menu del servizio Monitoring possiamo visualizzare gli eventuali alert che dovessero scattare: nella schermata principale vediamo un raggruppamento di tutti gli alert in base alla Severity (vediamo subito se ce ne sono di nuovi in base al valore 1 nella colonna New), quindi facendo click sulla Severity che ci interessa (es. Severity 1), possiamo visualizzare l’elenco degli alert relativi e ritrovare quello da noi configurato, che viene mostrato insieme alle risorse impattate, l’ora dell’evento che lo ha fatto scattare e ulteriori dettagli.

Contestualmente, i contatti che erano stati specificati nell’Action Group riceveranno un messaggio via mail o SMS in base alle tipologie di notifiche configurate, contenente gli stessi dettagli dell’alert visualizzato nel portale.

Conclusioni

Spesso in passato gli amministratori di sistema, nei casi in cui si rendeva necessario implementare un monitoraggio avanzato e personalizzabile, si trovavano a scegliere di integrare i servizi della piattaforma Azure con strumenti di monitoraggio di terze parti, rendendo però più frammentaria la gestione della piattaforma e talvolta incrementando i costi e la complessità di gestione.

Gli esempi mostrati sono solo una piccola parte di ciò che il servizio offre ma ci auguriamo abbiano dato un’idea utile a valutare l’adozione di Azure Monitor come strumento principale per il monitoraggio dell’infrastruttura Azure.

 

 

Fonti:

Azure Monitor overview – Azure Monitor | Microsoft Docs

What is monitored by Azure Monitor – Azure Monitor | Microsoft Docs

https://docs.microsoft.com/en-us/azure/azure-monitor/best-practices-data-collection#monitor-virtual-machines

Monitor virtual machines with Azure Monitor: Alerts – Azure Monitor | Microsoft Docs

 

Link di approfondimento o altri link:

Create a Log Analytics workspace in the Azure portal – Azure Monitor | Microsoft Docs

Log Analytics tutorial – Azure Monitor | Microsoft Docs

 

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer

 

VM_Azure

La vasta disponibilità di configurazioni di Virtual Machines su Azure non aiuta a capire immediatamente quale sia la migliore per le nostre esigenze. Conoscere le differenze delle diverse offerte agevolerà nell’identificare meglio quale dimensionamento potrà fare al caso nostro.

Tipologia e sizing delle VM

Microsoft ha suddiviso le tipologie di virtual machine per tipologia di utilizzo. Quindi, in base a quello che è il workload da configurare, possiamo avere un’idea di quale taglio di macchina andare ad utilizzare.

TypeSizesDescription
General purposeB, Dsv3, Dv3, Dasv4, Dav4, DSv2, Dv2, Av2, DC, DCv2, Dv4, Dsv4, Ddv4, Ddsv4Balanced CPU-to-memory ratio. Ideal for testing and development, small to medium databases, and low to medium traffic web servers.
Compute optimizedF, Fs, Fsv2High CPU-to-memory ratio. Good for medium traffic web servers, network appliances, batch processes, and application servers.
Memory optimizedEsv3, Ev3, Easv4, Eav4, Ev4, Esv4, Edv4, Edsv4, Mv2, M, DSv2, Dv2High memory-to-CPU ratio. Great for relational database servers, medium to large caches, and in-memory analytics.
Storage optimizedLsv2High disk throughput and IO ideal for Big Data, SQL, NoSQL databases, data warehousing and large transactional databases.
GPUNC, NCv2, NCv3, NCasT4_v3 (Preview), ND, NDv2 (Preview), NV, NVv3, NVv4Specialized virtual machines targeted for heavy graphic rendering and video editing, as well as model training and inferencing (ND) with deep learning. Available with single or multiple GPUs.
High performance computeHB, HBv2, HC, HOur fastest and most powerful CPU virtual machines with optional high-throughput network interfaces (RDMA).

Fonte: https://docs.microsoft.com/en-us/azure/virtual-machines/sizes

Il taglio delle VM identifica le “caratteristiche hardware” della macchina virtuale.
Dal nome del taglio della macchina è possibile risalire alle caratteristiche ed alle feature che caratterizzano la VM. Infatti, tutti I nomi utilizzano la seguente nomenclatura:
[Family] + [Sub-family]* + [# of vCPUs] + [Additive Features] + [Accelerator Type]* + [Version]

Dove:

Value Explanation
Family Indicates the VM Family Series
*Sub-family Used for specialized VM differentiations only
# of vCPUs Denotes the number of vCPUs of the VM
Additive Features One or more lower case letters denote additive features, such as:
a = AMD-based processor
d = disk (local temp disk is present); this is for newer Azure VMs, see Ddv4 and Ddsv4-series
h = hibernation capable
i = isolated size
l = low memory; a lower amount of memory than the memory intensive size
m = memory intensive; the most amount of memory in a particular size
t = tiny memory; the smallest amount of memory in a particular size
r = RDMA capable
s = Premium Storage capable, including possible use of Ultra SSD (Note: some newer sizes without the attribute of s can still support Premium Storage e.g. M128, M64, etc.)
*Accelerator Type Denotes the type of hardware accelerator in the specialized/GPU SKUs. Only the new specialized/GPU SKUs launched from Q3 2020 will have the hardware accelerator in the name.
Version Denotes the version of the VM Family Series

Differenze tra CORE e vCPU in Azure e Azure Compute UNIT (ACU)

Con la serie V3, Microsoft ha introdotto l’utilizzo dell’hyper-trading per la virtualizzazione delle VM andando così ad abbattere leggermente i costi (e un po’ anche le prestazioni). Dove è utilizzato l’hypertrading, c’è un rapporto 2:1 vCPU/CORE.
Per sapere su quali serie di VM è abilitato l’hyper-trading, è possibile andare su questo link ed identificare dove il valore nella colonna vCPU:Core è 2:1.
Un modo per valutare le performance di una virtual machine su Azure rispetto ad un’altra, è andare a vedere il valore ACU delle VM.
Microsoft ha introdotto il concetto di Azure Compute Unit (ACU) per poter compare le prestazioni di calcolo dei vari tagli delle VM in Azure. Il parametro è statao standardizzato su una VM Standard_A1 alla quale è stato assegnato il punteggio ACU 100. In base a questi valori è possibile capire approssimativamente la velocità di calcolo degli altri SKU. In questa pagina è possibile verificare le ACU dei vari SKU.

Conclusioni

Scegliere la VM giusta non è immediato, come hai visto. Fortunatamente lavorando con Azure si ha la possibilità di essere elastici in alcune scelte. Questo permette di rivedere le scelte fatte inizialmente. Si può così pensare di partire con taglio leggermente più basso rispetto a quello che si è pensato o a quello che si ha on-premise (nel caso si stia effettuando una migrazione), anche per ottimizzare i costi, ed effettuare uno scaling delle risorse in caso di necessità.

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer

 

Azure Shared Disk

Azure Shared Disk è una nuova funzionalità che permette di usare lo stesso disco gestito da più Virtual Machines sia con sistema operativo Windows che con sistema operativo Linux.

Il grosso vantaggio è che è possibile migrare tutte quelle applicazioni ancora presenti sulle infrastrutture on premises che dipendono dai servizi cluster e che sono sensibili a livello di latenza, senza compromettere l’alta affidabilità e il fast failover.

Queste includono database in cluster, scale-out File Server, SAP Workload, containers persistenti e applicazioni di Machine Learning.

Fatta questa promessa, andremo ora a configurare Windows Failover Cluster usando gli Azure Shared Disk.

Prerequisiti:

  • Sottoscrizione attiva Azure
  • Un dominio Active Directory già creato in precedenza
  • Proximity Placement Group

La scelta del disco deve ricadere su uno di tipo Premium o Ultra SSD, gli unici subset attualmente disponibili e ogni tipo di disco ha le sue limitazioni che potete trovare sulle docs di Microsoft (Share an Azure managed disk across VMs – Azure Virtual Machines | Microsoft Docs)

Durante la creazione del disco, nelle opzioni avanzate, ci verrà chiesto se si tratta di uno shared disk.

inoltre, dobbiamo indicare anche il numero massimo di shares (in poche parole il numero delle Virtual Machines che condivideranno il disco) questo valore varia in base al tipo di disco: più il disco è prestante più è possibile condividerlo con più Virtual Machines.

Ora possiamo procedere con l’aggiunta del disco a due nodi (precedentemente creati), al momento dell’aggiunta i nodi devono essere spenti.

Una volta aggiunto il disco, possiamo procedere con la semplice formattazione dal disk management di Windows.

In questo momento abbiamo entrambe le VM con il disco condiviso, ma ognuna di esse non condivide nessuna informazione con l’altra.

Procediamo quindi con l’installazione del ruolo Failover Cluster in entrambi i nodi che comporranno il cluster.

Per fare questo lanciamo tramite PowerShell il seguente comando e successivamente procediamo con il riavvio di ogni singolo nodo:

Una volta ripartite le VM, procediamo con la creazione del cluster tramite questo comando PowerShell in cui verrà anche specificato l’indirizzo Ip assegnato al cluster stesso (nel mio caso ho creato un ILB Azure).

Collegandoci al Failover Cluster Manager, possiamo verificare che il cluster sia correttamente configurato, In particolare, nella sezione storage, possiamo vedere che il nostro Shared Disk precedentemente creato:

Per rendere il cluster più stabile, possiamo procedere con la configurazione del Quorum, configurandolo in uno storage account:

Quando richiesto, andremo ad impostare il nome dello storage account e la Key di autenticazione che possiamo trovare nei settings dello storage account.

Il cluster è ora online e disponibile per installazioni quali SQL Server Failover Cluster necessarie per installazioni di applicazioni legate al mondo delle SAN on premise che hanno necessità di bassissima latenza pur conservando tutti i dogmi dell’alta affidabilità.

 

Fonti e approfondimenti:

Share an Azure managed disk across VMs – Azure Virtual Machines | Microsoft DocsEnable

shared disks for Azure managed disks – Azure Virtual Machines | Microsoft Docs

 

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer

 

Azure Automage

Gestiamo molte Azure Virtual Machines e vogliamo semplificare l’adozione delle best practice? Un nuovo servizio Azure è disponibile per aiutarci.

Gestire la conformità delle VM nel proprio ambiente Azure alle best practice di sicurezza, compliance e disaster recovery, grazie alla gamma in continuo ampliamento di servizi offerti da Azure diventa un task sempre più strutturato ma contemporaneamente anche più gravoso come effort amministrativo.
Presentiamo quindi un nuovo servizio Azure in preview pensato per gestire l’onboarding intelligente delle best practices di MS per le VM Azure e la loro configurazione automatica.

Azure Automanage consente di ottimizzare le operazioni di deploy delle VM Azure automatizzando la configurazione di Azure Backup, Update Management e Security Center con un approccio che favorisce la scalabilità.

Anche il monitoraggio viene reso più agevole da questo servizio, che può rilevare eventuali deviazioni dalla configurazione desiderata.

Un’ulteriore valore aggiunto è dato dalla possibilità di implementare best practices di sicurezza (cloud adoption framework) e adattarle ai requisiti della propria organizzazione, distribuendo di default il Windows Defender.

N.B Il servizio è attualmente in preview senza alcun costo, il prezzo verrà annunciato in futuro e verrà inviata una comunicazione prima che termini il periodo di preview.

Onboarding

Il servizio Automanage si può attivare con pochi e semplici passaggi, ne mostriamo i principali.

Dalla gallery del portale Azure cerchiamo la risorsa di tipo: “Automanage”.

Scegliamo quindi “Enable on existing VM”.

Scegliendo poi “Select Machines….” visualizziamo un elenco delle VM in uno stato idoneo per attivare la feature. Vediamo subito come l’esperienza d’uso sia stata orientata alla massima semplicità, consentendo di effettuare il deploy del servizio con un semplice click sulle VM, e alla scalabilità, in quanto è possibile selezionare contemporaneamente un numero qualsiasi di VM

Servizio Automanage

Attivando l’apposita flag è anche possibile evidenziare le VM in stato “Ineligible” con la relativa motivazione, per es. in questo caso troviamo delle VM spente o che hanno la feature già abilitata, quindi non disponibili:

Dopo aver selezionato la VM che intendiamo gestire, da Select configuration profile possiamo scegliere tra due template già presenti, ognuno contenente un determinato set di servizi abilitabili: Dev/Test e Production (all’interno di ogni profilo è poi possibile personalizzare le preferenze per i singoli servizi). Scegliamo per il momento il primo che presenta un elenco più minimale di servizi da gestire

Dev/Test e Production

Mentre il template Production contiene una serie più completa di servizi, aggiungendo anche “Backup” e “Virtual Machine Insights Monitoring”:

Infine nelle opzioni Avanzate possiamo creare l’account di tipo Azure Managed Identity, che rappresenta i il contesto di sicurezza di Azure Active Directory in cui verranno eseguite le azioni sulle VM: questo viene generato in automatico con possibilità di crearne uno nuovo:

La possibilità di creare un Automanage Account addizionale può essere utile nei contesti con grandi volumi di servizi, in cui operano diversi amministratori di sistema suddividendosi la gestione delle VM. Avendo account separati è possibile avere visibilità nei log di chi sta gestendo con Automanage un determinato gruppo di macchine.

A questo punto scegliendo “Enable” attiviamo il servizio: viene creato l’Automanage Account, il Configuration Profile e la sua assegnazione alla VM selezionata, il cui stato appare inizialmente come “In Progress” mentre i vari servizi vengono configurati.

Terminato il deploy, vengono evidenziate le VM su cui l’Automanaged è stato abilitato con successo, in stato “Configured”.

Possiamo andare a verificare come in Automanage abbia effettuato diverse configurazioni “dietro le quinte”, nonostante la rapidità del processo di onboarding.

Ad esempio, all’interno dei singoli blade nelle VM su cui è stato attivato, prima dell’aggiunta di Automanage alcune feature erano senza configurazione, per esempio “Insights”

Insights

Mentre dopo il deploy vediamo che è stata effettuata una configurazione e Insights ci mette a disposizione diversi dettagli sulla configurazione Azure della VM e del suo sistema operativo, con tanto di mappa interattiva:

mappa interattiva

Anche il servizio Azure Backup è stato configurato, con un’apposita vault per la VM e la Default Policy associata (mostreremo alla fine come personalizzare la policy e impostare una configurazione diversa da quella di default).

Allo stesso modo anche il Change Tracking, che ci consente di esaminare file del sistema operativo e degli applicativi per tenere traccia di modifiche al software e ai servizi, e così via per numerosi altri servizi.

Ad esempio Azure Security Center e Update Management, che ci consente di automatizzare e schedulare i Windows Update gestendone l’esecuzione da una dashboard centralizzata. Per questa feature Automanage si occupa anche di configurare tutti i prerequisiti, creando anche un apposito Automation Account collegato a un Log Analytics Workspace per

Personalizzazione e automatizzazione

E’ possibile effettuare un “tuning” delle configurazioni dei vari servizi per adattarle alle esigenze specifiche del proprio scenario. Durante il deploy, all’interno di un Configuration Profile (es. Production) basta seguire il link “Create new preferences” e si entrerà in una sezione che consente di modificare le policy dei vari servizi.

Vediamo qui ad esempio come per abbiamo integrato le impostazioni di default aggiungendo anche uno scan schedulato, impostandolo come tipologia Full anziché Quick e abbiamo modificato il giorno di esecuzione

Microsoft Antimalware

Per ottenere un’ulteriore livello di automatizzazione, è possibile riutilizzare la Preference così creata salvandola con un nome.

E’ anche possibile configurare in automatico Automanage tramite Azure Policy: all’interno del servizio è sufficiente aprire il blade “Definitions” e filtrare andando alla ricerca della Policy di tipo “Automanage”.

E scegliendo “Assign” nella schermata successiva, è possibile specificare l’ambito in cui distribuire la policy (sottoscrizione e Resource Group contenente le VM per cui vogliamo abilitare Automanage):

Nella sezione “Parameters” possiamo specificare l’Automanage Account e il Configuration Profile, e la Policy viene creata.

Verificando negli Assignements, abbiamo conferma che l’Automanage verrà abilitato di default a tutte le VM nei Resource Group elencati.

Conclusioni

Automanage sembra un servizio dalle interessanti potenzialità, per quanto sarebbe apprezzabile il miglioramento di alcuni aspetti, come la possibilità di avere una maggiore granularità e precisione nella personalizzazione di opzioni e policies delle singole feature configurate. Teniamo comunque conto che è un servizio in Preview e non resta che attendere il rilascio di nuove feature: ad esempio al momento è disponibile solo per VM Windows ma è previsto un futuro supporto anche per Linux.

Il prodotto potrebbe rivelarsi particolarmente utile nel contesto di un cliente che deve gestire un elevato volume di ambienti “Infrastructure as a Service”, oppure di un provider che deve gestire VM appartenenti a clienti diversi con un’elevato turnover di deployment e la necessità di mantenere dei requirement e livelli di best practice omogenei (ad esempio un partner Cloud Solution Provider).

 

Microsoft Azure è una piattaforma di Cloud Computing accessibile tramite un portale online che consente di accedere e gestire i servizi e le risorse cloud forniti da Microsoft

 

Azure Engineer