メイン コンテンツにスキップ

 Subscribe

発表:パブリック クラウドで最も高速な 100 Gbps 接続、ブランチ接続の提供開始、新しいクラウドネイティブ セキュリティ機能、アプリケーション パフォーマンス サービス

企業がかつてないほど高負荷のミッションクリティカルなワークロードをクラウドに移行している中、マイクロソフトは、デプロイ、管理、スケーリング、監視が容易で包括的なネットワーク サービスの提供に取り組んでいます。お客様は引き続き、クラウドに接続するためのよりよい方法、クラウド ワークロードのよりよい保護、最適なアプリケーション パフォーマンスの提供、いっそう包括的な監視サービスを望んでいます。

接続方法に関しては、お客様は、高度な分析と機械学習を利用するためにクラウドに大量のデータを移行しているため、非常に高い帯域幅のソリューションを望んでいます。Software Defined Wide Area Networking (SDWAN) は、より多くのトラフィックをインターネットにインテリジェントにルーティングし、お客様によるブランチ オフィスへの接続の管理の向上に役立つので、大きな将来性があります。仮想データセンターの概念は定着してきましたが、そのようなソリューションを世界規模で構築することはまだ簡単ではありません。現時点で 54 以上あり今後も追加される Azure リージョンから成る世界的ネットワークは、新しい場所へと広がり続けており、全体の容量は増加しています。お客様からは、グローバルな WAN の新しい活用方法に関する質問をいただきます。これに関しては、ExpressRoute 100Gbps DirectExpressRoute Global Reach、および Azure Virtual WAN の一般提供と、Virtual Networks および DNS の機能強化をご案内しています。

企業はミッションクリティカルなワークロードを保護する必要があるため、セキュリティは常に最大の関心事です。有害な意図からアプリケーションを保護することは不可欠であり、すべてのリソースに対する完全なアクセス制御が重要です。クラウドはゼロトラスト セキュリティ体制と、セキュリティ管理に対する DevOps モデルの導入に役立ちます。セキュリティ ポリシーのスケーリング、管理、理解は、クラウド ネイティブ ソリューションによってはるかに簡単になっています。これに関しては、Azure Firewall の一般公開と DDoS 保護および Web Application Firewall の機能強化をご案内しています。

アプリケーションのパフォーマンス、可用性、回復性も、グローバルとリージョナルの両方のワークロードの提供にとって重要です。クラウドは基本的に、異なる種類のトラフィック パターンを動的に処理するためのアプリケーションのスケーラビリティに対応するように設計されました。Azure とグローバル ネットワークの組み合わせは、Bing、Office 365、Xbox などの Microsoft サービスの高速化だけでなく、お客様のアプリケーションも高速化します。これに関しては、Azure Front Door プレビュー、Azure CDN の一般提供、および Application GatewayTraffic Manager の機能強化をご案内しています。

DevOps モデルには、お客様のチームがアプリケーションの正常性とパフォーマンスを監視する必要があります。クラウドはお客様のサービスに対するよりよい分析情報を提供でき、お客様は測定、トラブルシューティング、警告、対応が可能です。Azure を 24 時間 365 日実行している Microsoft は、膨大な運用経験を持ち、ワールド クラスのエクスペリエンスを提供するために運用チームにかかる圧力と監視要件を完全に理解しています。これに関しては、Virtual Network TAP のプレビューと、Network Watcher の機能強化をご案内しています。

次に示すのは、クラウドへの接続、ワークロードの保護、最適なパフォーマンスの提供、サービスの監視に関係のある、新しいネットワーク サービスと既存のサービスの強化の概要です。

ネットワーク機能強化の図

Azure は、お客様のサービスの接続、保護、提供、監視に役立ちます。

接続

10 倍高速な ExpressRoute Direct 100 Gbps 接続

Azure は、クラウド接続での速度の壁を打ち破っています。ExpressRoute Direct は、極めて高い帯域幅が必要なお客様のために 100G 接続を提供します。これは、他のクラウドの 10 倍の速さです。Azure には、遠隔治療、コンテンツ配信、IoT など、大量のデータ インジェストを行う企業のお客様がいます。ExpressRoute Direct では、Azure Storage や Azure Virtual Networks などのAzure サービスに、100 Gbps のネットワーク トラフィックを送信できます。すべてのトラフィックで単一の 100G ExpressRoute 回線を使用することも、100G をビジネス ユニットに分割して 40G、10G、5G、2G、1G ExpressRoute 回線の任意の組み合わせを使用することもできます。既定では、これらの回線は、同じ地理的リージョン (北米、ヨーロッパ、オーストラリア、日本など) 内の任意の Azure リージョンへの接続を提供する ExpressRoute Standard 回線です。また、回線のいずれかを ExpressRoute Premium 回線として指定し、グローバル接続を提供することもできます。このような柔軟性により、特定のビジネス ユニットの要件に対応できます。たとえば、あるビジネス ユニットでは、40G ExpressRoute Standard 回線を使用して、ローカル Azure リージョン内のアクセス サービスへの広帯域幅が必要かもしれません。また、別の部署では 2G のグローバル接続が必要なため、2G ExpressRoute Premium 回線を使用します。このように、お客様が自由に決定することができます。ExpressRoute はミッションクリティカルなワークロードを対象としているため、ExpressRoute Direct は ExpressRoute と同様に、2 台のアクティブ/アクティブ構成の物理ルーター間で物理接続を提供します。ExpressRoute Direct の詳細をご覧ください。

ExpressRoute Global Reach – サイトのプライベートな接続

ExpressRoute Global Reach を使用すると、2 つの ExpressRoute 回線を相互に接続できます。ExpressRoute に既に接続されているサイトは、ExpressRoute 回線を介してデータをプライベートに交換できます。たとえば、ロンドンと東京にデータセンターがありそれぞれ ExpressRoute 回線を使用している多国籍企業では、ExpressRoute Global Reach を有効にすると、ローカルな ExpressRoute 回線と Microsoft のグローバル ネットワークを使用して、サイト間でトラフィックをプライベートに送信できます。ExpressRoute Global Reach は、ExpressRoute Standard 回線と ExpressRoute Premium 回線の両方で有効にすることができます。ExpressRoute Global Reach は、現在、香港特別行政区、アイルランド、日本、オランダ、英国、米国で提供されており、間もなく韓国とシンガポールでも利用可能になります。年内にはその他の国でも提供が開始される予定です。ExpressRoute Global Reach の詳細をご覧ください。

Virtual WAN の一般提供

20 Gbps の S2S 接続、新機能、および拡大するパートナー エコシステム

VPN サービスに接続している 50 台や 100 台のブランチ オフィス デバイスを管理するのは容易ではありません。この夏、ブランチと Azure の間およびブランチとブランチの間のインターネット経由での大規模なブランチ接続を簡単にする Azure Virtual WAN が発表されました。Virtual WAN は、SDWAN を利用してブランチ オフィスを Azure に接続したりブランチ オフィスを相互に接続したりすることを考えている、大規模な小売り、医療、製造、石油ガスなどのお客様向けに設計されています。SDWAN と、Virtual WAN エコシステムによって提供される VPN デバイスを使用することで、自動化されたプロビジョニング、構成、スケーラビリティ、高スループットを実現できます。Virtual WAN は最大 20 Gbps のブランチ接続をサポートします。これは、Microsoft の VPN ゲートウェイの 20 倍の速さです。ブランチ接続を管理できるようになりました。Virtual WAN は一般提供されています。

Office 365 のお客様には、できるだけ早くローカル インターネット ブレイクアウトを使用して Microsoft のグローバル ネットワークに接続し、Office 365 の分散エッジ ノード エコシステムを利用することをお勧めします。お客様のネットワーク設計の主要な目標は、最寄りの Office 365 フロント ドアへの遅延時間を最適化し、お客様のプライベート ネットワークでの Office 365 要求のヘアピニングを最小にすることです。中央の場所にバックホーリングしたり、トラフィックにインターネット スキャンを提供する別のクラウド サービスを通して接続をルーティングするのではなく、重要な Office 365 トラフィックには、ユーザーの場所 (ブランチ) にできる限り近いインターネットを使用して退出し、Microsoft のネットワークに直接入ることを許可する必要があります。このアプローチはローカルおよび直接インターネット ブレイクアウトと呼ばれており、ポリシーによって指定されて、選択されたアプリケーションに対してお客様が行うことがよくあります。お客様は、Web サービスを使用するか、または認定パートナーからの SD-WAN ソリューションを使用することにより、ブランチ ルーティング ポリシーを自動化することで、Office 365 サービスに対するローカルおよび直接インターネット ブレイクアウトを実装できます。Azure Virtual WAN のお客様は、Azure portal で Office 365 のインターネット ブレイクアウト ポリシーを構成し、そのポリシーをブランチ オフィスのサポートされる SD-WAN デバイスにプッシュすることができます。これにより、重要な Office 365 フローのローカルおよび直接インターネット エスケープが保証されて、最適なエンド ユーザー エクスペリエンスが提供されます。

Microsoft の Virtual WAN エコシステムは成長し続けています。Citrix と Riverbed に加えて、Virtual WAN ソリューションは 128 TechnologyBarracudaCheck PointNetFoundryPalo Alto からも利用できるようになっています。CloudGenix、Nuage Networks、Silver Peak、Versa Networks、VeloCloud からの Virtual WAN ソリューションは近日中に利用可能になります。

VeloCloud の引用

vwan パートナーの更新 2

Azure Virtual WAN エコシステム

新しい Virtual WAN プレビューの機能には、P2S VPN と ExpressRoute が含まれます。P2S VPN では、OpenVPN クライアントを使用して Virtual WAN に接続できます。これにより、外出中や自宅のモバイル ワーカーは、ラップトップやモバイル デバイスから Virtual WAN 経由でリソースに安全にアクセスできます。Azure P2S VPN は、Azure Virtual WAN で利用でき、18 Gpbs のスループットを使用して Virtual WAN ハブあたり最大 10,000 の同時リモート ユーザーをサポートできます。

Virtual WAN の一部としての ExpressRoute を使用すると、ブランチは安全にインターネットを使用して Virtual WAN にアクセスし、ExpressRoute に接続されたデータセンターにそのトラフィックをプライベートに送ることができます。

Azure Virtual WAN はすべての接続を単純化する

Azure Virtual WAN はすべての接続を単純化します

Virtual WAN の詳細をご覧ください。

ゾーン冗長 VPN と ExpressRoute 仮想ネットワーク ゲートウェイ

多くのお客様は、VPN と ExpressRoute を使用して仮想ネットワークにアクセスしています。ゲートウェイの回復性、スケーラビリティ、可用性を向上させるため、Azure Availability Zones をサポートする新しいゾーン冗長 VPN と ExpressRoute ゲートウェイが導入されました。これらの新しいゾーン冗長/ゾーン ゲートウェイを使用すると、Azure VPN と Azure ExpressRoute ゲートウェイを Azure Availability Zones 内にデプロイして、リージョン内でそれらを物理的および論理的に分離し、Azure へのオンプレミス ネットワーク接続をゾーン レベルの障害から保護できます。これらのゲートウェイのデプロイ時間も短縮されました。ゾーン冗長 ゲートウェイについて詳しくは、ドキュメントをご覧ください。

ゾーン冗長ゲートウェイによって回復性が向上する

ゾーン冗長ゲートウェイによって回復性が向上します

パブリック IP プレフィックス

パブリック IP プレフィックスは Azure パブリック エンドポイントに対する IP アドレスの連続した範囲であり、Azure リソースを既知の固定範囲のパブリック IP アドレスに関連付けることができます。このようにすると、新しいリソースに IP アドレスを割り当てるときにファイアウォール規則を変更する必要がなくなり、管理オーバーヘッドが大幅に減ります。パブリック IP プレフィックスのプレビューを使用し、詳細を理解してください。

ロード バランサー – アウトバウンド規則とアイドルでの TCP リセット

アウトバウンド規則を使用すると、ロード バランサーのプール ベースのアウトバウンド ネットワーク アドレス変換 (NAT) の構成が簡単になります。宣言型の構成を使用し、特定のニーズに合わせてアウトバウンド構成をスケーリングおよびチューニングできます。

簡単なロード バランサーの構成

簡単なロード バランサーの構成

アウトバウンド規則では、仮想マシンのどのプールをどのパブリック IP アドレスに変換する必要があるか、および割り当てるアウトバウンド SNAT ポートの数を記述し、アウトバウンド アイドル タイムアウトを変更します。  パブリック IP プレフィックスでアウトバウンド規則を使用することで、ホワイトリストの登録を簡単にできます。詳しくはアウトバウンド規則に関するページをご覧ください。

任意の規則でアイドルでの TCP リセットを有効にして、アプリケーションを変更せずに接続をクリーンに解放することで、アプリケーションのパフォーマンスを最適化できます。有効にすると、アイドル タイムアウトの時点でクライアントとサーバー両方のエンドポイントに TCP リセット パケットが送信されます。詳しくは、「アイドル タイムアウト時に TCP リセットを使用するロード バランサー」をご覧ください。

コンテナー向けの仮想ネットワーク

Azure Container Networking Interface (CNI) プラグインは、コンテナーを VNet に接続します。Azure VM で使われているものと同じ SDN スタックを利用することで、豊富な Azure ネットワークの機能がコンテナーにもたらされます。コンテナーは、ピアリングされた VNet に接続できるだけでなく、ExpressRoute またはサイト間 VPN 経由でオンプレミスに接続でき、VNet サービス エンドポイントによって保護された Storage や SQL などのサービスにアクセスできます。ネットワーク セキュリティ グループ (NSG) 規則と ユーザー定義ルーティング (UDR) 規則を、コンテナーに直接適用できます。

Azure CNI は、Azure Kubernetes Service によって利用されます。また、Azure Container Instance Service と Azure WebApps for App Services にも統合されます。Azure WebApps for App Services は、改善された SDN スタックを利用して、お客様の VNet にコンテナーをすばやく安全に挿入します。詳しくは、ドキュメントをご覧ください。      

Azure DNS に対するエイリアス (参照) レコードのサポート

Azure DNS のお客様は、DNS ゾーン内から Azure リソースのライフサイクルを追跡するときに問題に直面することがあります。たとえば、アプリケーションに関連付けられているパブリック IP リソースが削除されると、トラフィックのブラックホールになる可能性のある未解決の参照を防ぐために、手動で DNS ゾーンを更新する必要があります。これに関しては、DNS ゾーンに対するエイリアス レコードについてご案内しています。この機能によって、参照される Azure リソース上にライフサイクル イベントがある場合に、DNS レコードが自動的に更新されるなど、顧客は DNS ゾーン内から他の Azure リソースを参照することができます。2 つの Azure リソース (パブリック IP と Azure Traffic Manager) に対するエイリアス レコード参照がサポートされていますが、将来的にはさらに多くのリソースが計画されています。Azure DNS 内でのエイリアス レコードのサポートについて詳しくは、こちらのブログ投稿をご覧ください。

保護

Azure Firewall: 一般提供開始、新機能

Azure Firewall (現在 GA) では、組み込みの高可用性とクラウド スケーラビリティがサービスとして提供されて、完全にステートフルなネットワークとアプリケーション レベルのトラフィック フィルター処理が VNet リソースに提供されます。お客様は、アウトバウンド、インバウンド、スポーク間、VPN、および ExpressRoute のトラフィックをフィルター処理することにより、VNet を保護することができます。接続ポリシーの適用は、複数の VNet および Azure サブスクリプションでサポートされます。Azure Monitor を使用して一元化されたログにより、ログをストレージ アカウントにアーカイブしたり、イベントをイベント ハブにストリーム配信したり、それらを Log Analytics や選択した SIEM に送信したりできます。Azure Firewall は FQDN タグをサポートし、よく知られた Microsoft サービス (ASE、Azure Backup、Windows Update など) および Destination NAT 構成へのトラフィックを許可します。

詳しくは、Azure Firewall のドキュメントをご覧ください。

ABN AMRO の引用

Microsoft はパートナーのエコシステムと協力し、Azure Firewall のパブリック REST API を使用して SaaS ベースのセキュリティ ポリシー管理機能を提供しています。ソリューションは今年後半にプレビューで利用可能になり、BarracudaAlgoSec AlgoSaaS による集中管理、および Tufin Orca を使用するコンテナー Azure Kubernetes Service (AKS) に対するセキュリティ ポリシー管理が含まれます。

Azure Firewall エコシステム

拡大する Azure Firewall エコシステム

DDoS Protection 攻撃分析

DDoS 攻撃の高度化と頻度は上昇し続けており、企業の 5 社のうち 2 社近くが攻撃を受けています。DDoS 攻撃を受けるとサービスが停止します。侵害された IoT デバイスがボットネットとして兵器化されて大規模な DDoS 攻撃を行う例が増加しており、ハッカーは悪質な目標を実現する手段を備えています。Azure DDoS Protection は、高度な DDoS 脅威に対する防御手段を提供します。

今回、Azure DDoS Protection の 3 つの新機能、Attack Mitigation Reports、Attack Mitigation Flow Logs、DDoS Rapid Response の一般提供が開始されました。Azure DDoS Protection を使用して DDoS 攻撃から仮想ネットワークを保護しているお客様は、Azure Monitor の診断設定から攻撃トラフィックの詳細や攻撃による影響を軽減するために実施された対策を確認することができます。DDoS Rapid Response を使用すると、攻撃が活発に行われている間に DDoS の専門家と連絡を取って特別なサポートを受けることができます。

Attack Mitigation Reports では、攻撃に関するリアルタイムに近い情報と、緩和された後で攻撃をまとめた包括的なレポートが提供されます。Attack Mitigation Flow Logs では、ネットワーク レベルの 5 タプル パケット データ (プロトコル、ソース/ターゲット ポート、ソース/ターゲット IP) および活発な DDoS 攻撃の間に実施されたアクションが提供されます。このデータは、リアルタイムに近い監視のために、イベント ハブを介してセキュリティ情報イベント管理 (SIEM) システムに統合できます。Mitigation Reports と Flow Logs の両方を、データ視覚化のために Azure Analytics と統合できます。

DDoS Attach Mitigation Reports

DDoS Attack Mitigation Reports

お客様は、攻撃を受けている間に DDoS Rapid Response (DRR) チームに連絡して特別なサポートを受けることができます。DRR チームは、攻撃の調査、攻撃の間の独自の軽減策、攻撃後の分析で支援します。詳しくは、こちらのブログ投稿および製品のドキュメントをご覧ください。

Azure Virtual Network サービス エンドポイント ポリシー

Azure VNet サービス エンドポイント ポリシーを使用すると、仮想ネットワークから Azure サービス リソースへの不正アクセスを防止できます。エンドポイント ポリシーでは、ネットワーク セキュリティ グループ (NSG) のサービス タグよりきめ細かい制御が提供されます。サービス エンドポイント ポリシーを使用すると、特定の Azure サービス リソース (Azure Storage アカウントなど) だけに対するアクセスを許可できます。この機能は、Azure Storage のプレビューで利用できます。詳しくは、サービス エンドポイント ポリシーのドキュメントをご覧ください。

配信

Azure Front Door Service: グローバル HTTP の負荷分散

Azure Front Door Service (AFD) は Microsoft のインテリジェントなネットワーク エッジを利用するグローバルでスケーラブルなエントリ ポイントであり、高速かつ安全で大規模にスケーラブルな Web アプリケーション を作成できます。  Bing、Office 365、Xbox Live、MSN、Azure DevOps などの Microsoft の最大の Web ワークロードをサポートするために構築されている AFD は、Web スケールの信頼性とスケーラビリティを提供します。

Azure Front Door Service の図

Azure Front Door Service はアプリケーションを高速化します

現在は 33 の国の Microsoft ネットワーク エッジの場所でグローバル WAN によって接続されている AFD は、アプリケーション アクセラレーションと SSL オフロードによってアプリケーションのパフォーマンスを向上させ、グローバル HTTP トラフィックの最も近い使用可能なバックエンドへのルーティングを許可し、自動化された簡易フェールオーバーによってエンタープライズ レベルの信頼性を可能にします。

AFD のパス対応ルーティング、インライン キャッシュ、レート制限、アプリケーション層セキュリティを使用すると、Azure で最新のグローバルなアプリケーションを構築できます。  中央制御プレーンとダッシュボードを使用して、サービス トラフィックおよび Azure の内部または外部にあるグローバル マイクロサービス バックエンドを管理および監視できます。

AFD の Azure Web AppsAzure MonitorLog Analytics との統合により、低遅延、高信頼性、詳細なグローバル トラフィック分析情報で、簡単にアプリケーションを高速化および提供できます。アプリケーションを高速化する方法については、AFD のドキュメントをご覧ください。

Microsoft からの Azure CDN の一般提供

クラウド サービスには信頼性、スケール、アジリティ、パフォーマンスが必要です。Azure CDN では、動画、ファイル、Web サイト、他の HTTP コンテンツを世界に配信するための、簡単にセットアップして使用できる CDN プラットフォームが提供されます。Verizon、Akamai、そして今では Microsoft からの CDN サービスを利用して、Azure CDN は、Azure アプリケーション用のマルチ CDN エコシステムを通して、クラス最高の CDN サービスを提供するように、一から構築されています。

Azure CDN のマルチ CDN エコシステムでは、オンデマンドの API 駆動モデルにより、CDN を Azure リソースとして管理できます。  この柔軟性と 3 つの強力な CDN インフラストラクチャにより、コンテンツ配信戦略の一部としてマルチ CDN を簡単に追加できます。  これらの CDN ソリューションを、それだけで、マルチ CDN ソリューションにおいてサイドバイサイドで、または信頼性、オフロード、パフォーマンスを最大にするために階層化して使用することにより、ビジネス ニーズに合わせた配信の最適化に集中できます。詳しくは、Azure CDN のドキュメントをご覧ください。

Application Gateway の自動スケーリング、5 倍のパフォーマンス、ゾーン冗長性と分析

Application Gateway と Web アプリケーション ファイアウォール (WAF) は、アプリケーション デリバリー コントローラーをサービスとして提供します。  アプリケーションのトラフィック パターンに基づいて自動的にスケールアップまたはスケールダウンするデプロイを有効にする、新しいエラスティック自動スケーリング オプションのプレビューをご案内しています。お客様は予想されるピーク トラフィック ボリュームに備えて事前にプロビジョニングする必要がないので、管理が大幅に簡素化されます。自動スケーリングはゾーン障害の回復性に対して Azure ゾーンもサポートします。単一の Application Gateway または WAF デプロイで、物理的または論理的に分かれている複数の Availability Zones を対象にすることができ、トラフィックを任意のゾーン内のバックエンド サーバーにルーティングできます。自動スケーリングされた Application Gateway は、パフォーマンスの向上、プロビジョニング時間の短縮、静的 VIP のサポートも提供します。SSL オフロードのパフォーマンスは 5 倍に向上しています。詳細とチュートリアルについては、ドキュメントをご覧ください。

ゾーン冗長 Web アプリケーション ファイアウォール

ゾーン冗長 Web アプリケーション ファイアウォール

Application Gateway と Azure Kubernetes Service (AKS) イングレス コントローラーの統合のプレビューをご案内しています。Application Gateway イングレス コントローラーは、AKS クラスター内のポッドとして実行され、Application Gateway が AKS クラスターに対する入口として機能できるようにします。Kubernetes API サーバーからの Kubernetes イングレス リソースをリッスンし、それを Azure Application Gateway の構成に変換して、Azure Resource Manager (ARM) を介して Application Gateway を更新します。詳しくは、ドキュメントをご覧ください。

Web アプリケーション ファイアウォール (WAF) は拡張された構成可能性をプレビューするので、お客様は要求本文とファイル アップロード サイズを制御できます。お客様は、要求本文のペイロード検査を有効/無効にできます。Web アプリケーション ファイアウォールでは、除外リストを使用して規則の評価から要求のヘッダー、Cookie、クエリ文字列を除外できます。これにより、お客様は、WAF 規則からのベアラー トークンのような既知の安全なパラメーターをホワイトリストに登録することで、誤検出を減らすことができます。詳細とチュートリアルについては、ドキュメントをご覧ください。

Azure Traffic Manager でのその他のルーティングとエンドポイント監視のオプション

お客様は、IPv4 または IPv6 アドレスを使用して Traffic Manager プロファイルにエンドポイントを追加することができ、そのプロファイルに対して行われた DNS クエリの A/AAAA タイプの応答を取得できます。現在は外部タイプのエンドポイントに制限されているこのオプションを使用すると、DNS 名が関連付けられていないエンドポイントを任意の Traffic Manager ルーティング メソッドの一部にすることができ、エンド ユーザーには高可用性で低遅延の接続というメリットがあります。それに関連付けられている新しいルーティング方式である複数値ルーティングを使用すると、1 つの DNS クエリ応答の一部として返される正常なエンドポイントの数を指定できます。これにより、正常なエンドポイントに対して再びクエリを行う前に、呼び出し元に複数の再試行オプションを提供することで、アプリケーションの信頼性が向上します。

Traffic Manager によって開始される正常性チェックにおいてユーザーがヘッダー (ホスト ヘッダーを含む) を指定できるようにすることで、Traffic Manager はマルチテナント エンドポイントをサポートするようになりました。これにより、それらのマルチテナント エンドポイントの正常性チェックが正確になり、それらに対してトラフィックを適切にルーティングできます。Traffic Manager でのこれらの新機能について詳しくは、エンドポイント監視のドキュメントをご覧ください。

監視

Virtual Network TAP: 監視、セキュリティ、パフォーマンスの可視性

パブリック クラウドで使用できる初めてのネイティブな分散ネットワーク TAP のプレビューをご案内しています。Azure Virtual Network TAP では、エージェントを使用することなく、VM のネットワーク トラフィックをパケット コレクターに継続的にミラーリングします。

Virtual Network TAP

Azure Virtual Network TAP により帯域外の監視が有効になります

帯域外監視、セキュリティ、パフォーマンス ソリューションを、お使いの仮想ネットワークに展開できるようになりました。ソリューションは、Big Switch NetworksExtraHopFidelisFlowmonGigamonIxiaNetscoutNubevaRSAVectra から入手できます。

Virtual Network TAP パートナー

Azure Virtual Network TAP エコシステム

詳しくは、Azure Virtual Network TAP のドキュメントをご覧ください。

概要

マイクロソフトは、Azure への接続、ワークロードの保護、優れたネットワーク エクスペリエンスの提供、広範な監視を提供し、お客様のデプロイメントと運用コストを簡素化すると共に、お客様のカスタマー サポートの強化を支援します。Ignite 2018 では、これらのご案内に関してさらに詳しくお伝えします。技術セッションの一覧をご覧ください。お客様がクラウドを最大限に活用できるよう、革新的なネットワーク サービスとガイダンスの提供をこれからも続けます。Microsoft のネットワーク サービスによって可能になったお客様の新しいシナリオについて教えていただくことを楽しみにしています。ぜひフィードバックをお寄せください。

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation