Recomendaciones sobre la confiabilidad

Azure Advisor lo ayuda a garantizar y mejorar la continuidad de las aplicaciones empresariales críticas. Puede obtener recomendaciones de confiabilidad en la pestaña Confiabilidad del panel Advisor.

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione Advisor desde cualquier página.

  3. En el panel de Advisor, seleccione la pestaña Confiabilidad.

AI Services

Está cerca de superar la cuota de almacenamiento de 2 GB. Creación de un servicio de búsqueda Estándar

Está cerca de superar la cuota de almacenamiento de 2 GB. Cree un servicio de Azure Search Estándar. Las operaciones de indexación dejarán de funcionar al exceder la cuota de almacenamiento.

Más información sobre los Límites de servicio en Azure AI Search.

Está cerca de superar la cuota de almacenamiento de 50 MB. Creación de un servicio de búsqueda básico o estándar

Está cerca de superar la cuota de almacenamiento de 50 MB. Cree una instancia de Azure Search Básico o Estándar. Las operaciones de indexación dejarán de funcionar al exceder la cuota de almacenamiento.

Más información sobre los Límites de servicio en Azure AI Search.

Está cerca de superar la cuota de almacenamiento disponible. Agregar más particiones si necesita más almacenamiento

Está cerca de superar la cuota de almacenamiento disponible. Agregue particiones adicionales si necesita más almacenamiento. Después de exceder la cuota de almacenamiento, todavía puede realizar consultas, pero las operaciones de indexación dejan de funcionar.

Más información sobre los Límites de servicio en Azure AI Search.

Cuota superada para este recurso

Hemos detectado que se ha superado la cuota del recurso. Puede esperar a que se reabastece automáticamente pronto, o bien desbloquear y usar el recurso de nuevo ahora, puede actualizarlo a una SKU de pago.

Obtenga más información sobre Cognitive Service: CognitiveServiceQuotaExceeded (Se ha superado la cuota de este recurso).

Actualización de la aplicación para usar la versión más reciente de la API desde Azure OpenAI

Hemos detectado que tiene un recurso de Azure OpenAI que se usa con una versión de API anterior. Use la versión más reciente de la API REST para aprovechar las características y funcionalidades más recientes.

Obtenga más información sobre Cognitive Service: CogSvcApiVersionOpenAI (actualización de la aplicación para usar la versión más reciente de la API de Azure OpenAI).

Actualización de la aplicación para usar la versión más reciente de la API desde Azure OpenAI

Hemos detectado que tiene un recurso de Azure OpenAI que se usa con una versión de API anterior. Use la versión más reciente de la API REST para aprovechar las características y funcionalidades más recientes.

Obtenga más información sobre Cognitive Service: versión de API: OpenAI (actualización de la aplicación para usar la versión más reciente de la API de Azure OpenAI).

Análisis

El clúster que ejecuta Ubuntu 16.04 no es compatible

Hemos detectado que el clúster de HDInsight todavía usa Ubuntu 16.04 LTS. El fin de la compatibilidad con clústeres de Azure HDInsight en Ubuntu 16.04 LTS comenzó el 30 de noviembre de 2022. Los clústeres existentes se ejecutarán tal cual sin la compatibilidad de Microsoft. Considere la posibilidad de reconstruir el clúster con las imágenes más recientes.

Obtenga más información sobre clúster de HDInsight: ubuntu1604HdiClusters (el clúster que ejecuta Ubuntu 16.04 no es compatible).

Actualización del clúster de HDInsight

Hemos detectado que el clúster no usa la imagen más reciente. Recomendamos a los clientes que usen las versiones más recientes de imágenes de HDInsight, ya que aportan lo mejor de código abierto actualizaciones, actualizaciones de Azure y correcciones de seguridad. La versión de HDInsight se produce cada 30 a 60 días. Considere la posibilidad de pasar a la versión más reciente.

Obtenga más información sobre clúster de HDInsight: upgradeHDInsightCluster (Actualización del clúster de HDInsight).

El clúster se creó hace un año

Hemos detectado que el clúster se creó hace un año. Como parte de los procedimientos recomendados, se recomienda usar las imágenes más recientes de HDInsight, ya que aportan lo mejor de las actualizaciones de código abierto, las actualizaciones de Azure y las correcciones de seguridad. La duración máxima recomendada para las actualizaciones del clúster es inferior a seis meses.

Obtenga más información sobre clúster de HDInsight: clusterOlderThanAYear (el clúster se creó hace un año).

Los discos de clúster de Kafka están casi llenos

Los discos de datos utilizados por los brokers de Kafka en su clúster de HDInsight están casi llenos. Cuando sucede esto, el proceso del agente de Apache Kafka no se puede iniciar y se produce un error debido a que el disco está lleno. Para mitigarlo, averigüe el tiempo de retención de cada tema de Kafka, haga una copia de seguridad de los archivos más antiguos y reinicie los brokers.

Obtenga más información sobre clúster de HDInsight: KafkaDiskSpaceFull (los discos de clúster de Kafka están casi llenos).

La creación de clústeres en una red virtual personalizada requiere más permisos

Los clústeres con una red virtual personalizada se crearon sin permiso para unirse a la red virtual. Asegúrese de que los usuarios que realizan operaciones de creación tengan permisos para la acción Microsoft.Network/virtualNetworks/subnets/join antes del 30 de septiembre de 2023.

Obtenga más información sobre clúster de HDInsight: EnforceVNetJoinPermissionCheck (la creación de clústeres en la red virtual personalizada requiere más permisos).

Desuso de Kafka 1.1 en el clúster de Kafka de HDInsight 4.0

A partir del 1 de julio de 2020, no podrá crear clústeres de Kafka con Kafka 1.1 en HDInsight 4.0. Los clústeres existentes se ejecutarán tal cual sin la compatibilidad de Microsoft. Considere la posibilidad de pasar a Kafka 2.1 en HDInight 4.0 a partir del 30 de junio de 2020 para evitar la posible interrupción del sistema o del soporte técnico.

Obtenga más información sobre Clúster de HDInsight: KafkaVersionRetirement (Puesta en desuso de Kafka 1.1 en el clúster Kafka de HDInsight 4.0).

Puesta en desuso de las versiones anteriores de Spark en el clúster de HDInsight Spark

A partir del 1 de julio de 2020, no podrá crear nuevos clústeres de Spark con Spark 2.1 y 2.2 en HDInsight 3.6, y Spark 2.3 en HDInsight 4.0. Los clústeres existentes se ejecutarán tal cual sin la compatibilidad de Microsoft.

Obtenga más información sobre Clúster de HDInsight: SparkVersionRetirement (Puesta en desuso de versiones anteriores de Spark en el clúster de HDInsight Spark).

Habilitación de las actualizaciones críticas que se van a aplicar a los clústeres de HDInsight

El servicio HDInsight está aplicando una actualización importante relacionada con el certificado del clúster. Sin embargo, una o varias directivas de la suscripción impiden que el servicio HDInsight cree o modifique recursos de red asociados a los clústeres y aplique esta actualización. Realice acciones para permitir que el servicio HDInsight cree o modifique recursos de red, como el equilibrador de carga, interfaz de red y dirección IP pública, asociados a los clústeres antes del 13 de enero de 2021 05:00 UTC. El equipo de HDInsight está realizando actualizaciones entre el 13 de enero de 2021 05:00 UTC y el 16 de enero de 2021 05:00 UTC. Si no se aplica esta actualización, es posible que los clústeres se vuelvan incorrectos e inutilizables.

Más información sobre Clúster de HDInsight: GCSCertRotation (Habilitación de las actualizaciones críticas para aplicar a los clústeres de HDInsight).

Eliminación y nueva creación de los clústeres de HDInsight para aplicar actualizaciones críticas

El servicio HDInsight ha intentado aplicar una actualización del certificado crítica en todos los clústeres en ejecución. Sin embargo, debido a algunos cambios de configuración personalizados, no se pueden aplicar las actualizaciones de certificado en algunos de los clústeres.

Obtenga más información sobre Clúster de HDInsight: GCSCertRotationRound2 (Eliminación y nueva creación de los clústeres de HDInsight para aplicar actualizaciones críticas).

Eliminación y nueva creación de los clústeres de HDInsight para aplicar actualizaciones críticas

El servicio HDInsight ha intentado aplicar una actualización del certificado crítica en todos los clústeres en ejecución. Sin embargo, debido a algunos cambios de configuración personalizados, no se pueden aplicar las actualizaciones de certificado en algunos de los clústeres. Quite y vuelva a crear el clúster antes del 25 de enero de 2021 para evitar que el clúster se vuelva incorrecto e inutilizable.

Obtenga más información sobre Clúster de HDInsight: GCSCertRotationR3DropRecreate (Eliminación y nueva creación de los clústeres de HDInsight para aplicar actualizaciones críticas).

Aplicación de actualizaciones críticas a los clústeres de HDInsight

El servicio HDInsight ha intentado aplicar una actualización del certificado crítica en todos los clústeres en ejecución. Sin embargo, una o varias directivas de la suscripción impiden que el servicio HDInsight cree o modifique recursos de red asociados a los clústeres y aplique la actualización. Quite o actualice la asignación de directiva para permitir que el servicio HDInsight cree o modifique recursos de red asociados a los clústeres. Cambie la asignación de directiva antes del 21 de enero de 2021 05:00 UTC cuando el equipo de HDInsight realice actualizaciones entre el 21 de enero de 2021 05:00 UTC y el 23 de enero de 2021 05:00 UTC. Para comprobar la actualización de la directiva, puede intentar crear recursos de red en el mismo grupo de recursos y subred donde está el clúster. Si no se aplica esta actualización, es posible que los clústeres se vuelvan incorrectos e inutilizables. También puede quitar y volver a crear el clúster antes del 25 de enero de 2021 para evitar que el clúster se vuelva incorrecto e inutilizable. El servicio HDInsight enviará otra notificación si no se pudo aplicar la actualización a los clústeres.

Más información sobre Clúster de HDInsight: GCSCertRotationR3PlanPatch (Habilitación de las actualizaciones críticas para aplicar a los clústeres de HDInsight).

Acción requerida: migración del clúster de HDInsight A8-A11 antes del 1 de marzo de 2021

Está recibiendo este aviso porque tiene uno o varios clústeres de HDInsight A8, A9, A10 o A11 activos. Las máquinas virtuales de A8 a A11 se retirarán en todas las regiones el 1 de marzo de 2021. Después de esa fecha, se desasignarán todos los clústeres que usen máquinas de A8 a A11. Migre los clústeres afectados a otra máquina virtual compatible con HDInsight (https://azure.microsoft.com/pricing/details/hdinsight/) antes de esa fecha. Para obtener más información, vea el vínculo "Más información" o póngase en contacto con nosotros en askhdinsight@microsoft.com

Obtenga más información sobre Clúster de HDInsight: VMDeprecation (acción necesaria: migración del clúster de HDInsight A8-A11 antes del 1 de marzo de 2021).

Proceso

Cloud Services (clásico) se va a retirar. Migración antes del 31 de agosto de 2024

Cloud Services (clásico) se va a retirar. Migre antes del 31 de agosto de 2024 para evitar la pérdida de datos o continuidad empresarial.

Obtenga más información sobre Recurso: Retirada de Cloud Services (cloud Services (clásico) que se va a retirar. Migre antes del 31 de agosto de 2024).

Actualización de los discos estándar conectados a la máquina virtual preparada para la versión prémium a discos prémium

Hemos identificado que usa discos estándar con las máquinas virtuales compatibles con premium y se recomienda que considere la posibilidad de actualizar los discos estándar a discos Premium. Para cualquier máquina virtual de instancia única que use almacenamiento premium para todos los discos de sistema operativo y discos de datos, garantizamos la conectividad de máquina virtual de al menos un 99,9 %. Tenga en cuenta estos factores al tomar la decisión de actualización. El primero es que la actualización requiere reiniciar la máquina virtual y este proceso tarda de 3 a 5 minutos en completarse. El segundo es que, si las máquinas virtuales de la lista son máquinas virtuales de producción críticas para la misión, debe evaluar la mejora de la disponibilidad frente al costo de los discos Premium.

Obtenga más información sobre Máquina virtual: MigrateStandardStorageAccountToPremium (actualización de los discos estándar conectados a la máquina virtual compatible con Premium a discos Premium).

Habilitación de la replicación de la máquina virtual para proteger las aplicaciones frente a una interrupción regional

Las máquinas virtuales que no tienen habilitada la replicación en otra región no son resistentes a las interrupciones regionales. La replicación de las máquinas reduce drásticamente cualquier impacto adverso en el negocio durante el transcurso de una interrupción regional de Azure. Se recomienda encarecidamente habilitar la replicación de todas las máquinas virtuales críticas para la empresa en la lista siguiente para que, en caso de interrupción, pueda abrir rápidamente las máquinas en una región remota de Azure. Obtenga más información sobre Máquina virtual: ASRUnprotectedVMs (Habilitación de la replicación de máquinas virtuales para proteger las aplicaciones frente a interrupciones regionales).

Actualización de la VM de discos no administrados Premium a discos administrados sin costo extra

Hemos identificado que la máquina virtual usa discos no administrados Premium que se pueden migrar a discos administrados sin costo extra. Azure Managed Disks proporciona una mayor resistencia, una administración simplificada del servicio, un destino de escala mayor y más opciones entre varios tipos de disco. Esta actualización se puede realizar mediante el portal en menos de 5 minutos.

Obtenga más información sobre Máquina virtual: UpgradeVMToManagedDisksWithoutAdditionalCost (Actualización de la máquina virtual de discos no administrados premium a Managed Disks sin costo extra).

Actualice el protocolo de conectividad de salida a etiquetas de servicio para Azure Site Recovery.

El uso de filtrado basado en direcciones IP se ha identificado como una manera vulnerable de controlar la conectividad de salida para los firewalls. Se recomienda usar etiquetas de servicio como alternativa para controlar la conectividad. Se aconseja el uso de etiquetas de servicio para permitir la conectividad a los servicios de Azure Site Recovery para las máquinas.

Obtenga más información sobre Máquina virtual: ASRUpdateOutboundConnectivityProtocolToServiceTags (actualice el protocolo de conectividad de salida a etiquetas de servicio para Azure Site Recovery).

Actualización de las configuraciones de firewall para permitir nuevas direcciones IP de RHUI 4

Los conjuntos de escalado de máquinas virtuales comienzan a recibir contenido del paquete de los servidores RHUI4 el 12 de octubre de 2023. Si permite direcciones IP de RHUI 3 [https://aka.ms/rhui-server-list] a través del firewall y el proxy, permita que las nuevas direcciones IP de RHUI 4 [https://aka.ms/rhui-server-list] sigan recibiendo actualizaciones de paquetes de RHEL.

Obtenga más información sobre máquina virtual: Rhui3ToRhui4MigrationV2 (actualización de las configuraciones de firewall para permitir nuevas direcciones IP de RHUI 4).

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, no se pueden crear nuevas máquinas virtuales a partir de la imagen en desuso. Actualice a una versión más reciente de la imagen para evitar interrupciones en las cargas de trabajo.

Obtenga más información sobre máquina virtual: VMRunningDeprecatedOfferLevelImage (las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso).

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, no se pueden crear nuevas máquinas virtuales a partir de la imagen en desuso. Actualice a una SKU más reciente de la imagen para evitar interrupciones en las cargas de trabajo.

Obtenga más información sobre máquina virtual: VMRunningDeprecatedPlanLevelImage (las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso).

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, no se pueden crear nuevas máquinas virtuales a partir de la imagen en desuso. Actualice a la versión más reciente de la imagen para evitar interrupciones en las cargas de trabajo.

Obtenga más información sobre máquina virtual: VMRunningDeprecatedImage (las máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso).

Use las zonas de disponibilidad para mejorar la resiliencia y la disponibilidad

En Azure, Availability Zones (AZ) ayuda a proteger las aplicaciones y los datos de errores del centro de datos. Cada zona de disponibilidad consta de uno o varios centros de datos equipados con alimentación, refrigeración y redes independientes. Al diseñar soluciones para usar máquinas virtuales zonales, puede aislar las máquinas virtuales del error en cualquier otra zona.

Obtenga más información sobre máquina virtual: AvailabilityZoneVM (Uso de zonas de disponibilidad para mejorar la resistencia y la disponibilidad).

Uso de Managed Disks para mejorar la confiabilidad de los datos

Las máquinas virtuales de un conjunto de disponibilidad con discos que comparten cuentas de almacenamiento o unidades de escalado de almacenamiento no son resistentes a errores de unidad de escalado de almacenamiento único durante las interrupciones. Migre a Azure Managed Disks para garantizar que los discos de las distintas máquinas virtuales del conjunto de disponibilidad estén lo suficientemente aislados entre sí como para evitar un único punto de error.

Obtenga más información sobre Conjunto de disponibilidad: ManagedDisksAvSet (use Managed Disks para mejorar la confiabilidad de los datos).

Acceso a direcciones URL obligatorias que faltan para el entorno de Azure Virtual Desktop

Para que un host de sesión implemente y registre correctamente en Azure Virtual Desktop, debe agregar un conjunto de direcciones URL a la lista de permitidos, en caso de que la máquina virtual se ejecute en un entorno restringido. Después de visitar el vínculo "Más información", puede ver la lista mínima de direcciones URL que necesita desbloquear para tener una implementación correcta y un host de sesión funcional. Para direcciones URL específicas que faltan en la lista de permitidos, también puede buscar el registro de eventos de la aplicación para el evento 3702.

Más información sobre Máquina virtual: SessionHostNeedsAssistanceForUrlCheck (acceso a las direcciones URL obligatorias que faltan para el entorno Azure Virtual Desktop).

Actualización de las configuraciones de firewall para permitir nuevas direcciones IP de RHUI 4

Los conjuntos de escalado de máquinas virtuales comienzan a recibir contenido del paquete de los servidores RHUI4 el 12 de octubre de 2023. Si permite direcciones IP de RHUI 3 [https://aka.ms/rhui-server-list] a través del firewall y el proxy, permita que las nuevas direcciones IP de RHUI 4 [https://aka.ms/rhui-server-list] sigan recibiendo actualizaciones de paquetes de RHEL.

Obtenga más información sobre conjunto de escalado de máquinas virtuales: Rhui3ToRhui4MigrationVMSSS (actualice las configuraciones de firewall para permitir nuevas direcciones IP de RHUI 4).

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, las cargas de trabajo de Virtual Machine Scale Sets ya no se escalarían horizontalmente. Actualice a una versión más reciente de la imagen para evitar interrupciones en la carga de trabajo.

Obtenga más información sobre conjunto de escalado de máquinas virtuales: VMScaleSetRunningDeprecatedOfferImage (Virtual Machine Scale Sets en la suscripción se ejecutan en imágenes programadas para desuso).

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, las cargas de trabajo de Virtual Machine Scale Sets ya no se escalarían horizontalmente. Actualice a la versión más reciente de la imagen para evitar interrupciones en la carga de trabajo.

Obtenga más información sobre conjunto de escalado de máquinas virtuales: VMScaleSetRunningDeprecatedImage (Virtual Machine Scale Sets en su suscripción se ejecutan en imágenes programadas para desuso).

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso

Los conjuntos de escalado de máquinas virtuales de la suscripción se ejecutan en imágenes programadas para desuso. Una vez que la imagen está en desuso, las cargas de trabajo de Virtual Machine Scale Sets ya no se escalarían horizontalmente. Actualice al plan más reciente de la imagen para evitar interrupciones en la carga de trabajo.

Obtenga más información sobre conjunto de escalado de máquinas virtuales: VMScaleSetRunningDeprecatedPlanImage (virtual Machine Scale Sets en la suscripción se ejecutan en imágenes programadas para desuso).

Contenedores

Aumento del número mínimo de réplicas para la aplicación de contenedor

Hemos detectado que el número mínimo de réplicas establecido para la aplicación contenedora podría ser inferior al óptimo. Considere la posibilidad de aumentar el número mínimo de réplicas para mejorar la disponibilidad.

Obtenga más información sobre Aplicación contenedora de aplicaciones de Microsoft: ContainerAppMinimalReplicaCountTooLow (aumentar el número mínimo de réplicas para la aplicación contenedora).

Renovación de un certificado de dominio personalizado

Hemos detectado que el certificado de dominio personalizado que cargó está a punto de expirar. Renueve el certificado y cargue el nuevo certificado para las aplicaciones de contenedor.

Obtenga más información sobre Aplicación contenedora de aplicaciones de Microsoft: ContainerAppCustomDomainCertificateNearExpiration (Renovar certificado de dominio personalizado).

Se ha identificado un posible problema de red con el entorno de Container Apps que requiere que se vuelva a crear para evitar problemas de DNS.

Se ha identificado un posible problema de red para los entornos de Container Apps. Para evitar este posible problema de red, cree un nuevo entorno de Container Apps, vuelva a crear las aplicaciones de contenedor en el nuevo entorno y elimine el antiguo entorno de Container Apps.

Obtenga más información sobre Entorno Administrado: CreateNewContainerAppsEnvironment (Se ha identificado un posible problema de red con el entorno de aplicaciones de contenedor que requiere que se vuelva a crear para evitar problemas de DNS).

Se requiere verificación de dominio para renovar el certificado de App Service

Tiene un certificado de App Service que se encuentra actualmente en un estado de emisión pendiente y requiere la comprobación del dominio. Si no se valida la propiedad del dominio, se producirá una emisión de certificado incorrecta. La comprobación del dominio no está automatizada para los certificados de App Service y requiere la acción.

Obtenga más información sobre Certificado de App Service: ASCDomainVerificationRequired (comprobación de dominio necesaria para renovar el certificado de App Service).

Clústeres que tienen grupos de nodos con una serie B no confirmada

El clúster tiene uno o varios grupos de nodos mediante una SKU de máquina virtual ampliable no confirmada. Con las VM ampliables, la capacidad de vCPU completa es un 100 % (sin garantía). Asegúrese de que las máquinas virtuales de la serie B no se usan en un entorno de producción.

Obtenga más información sobre servicio kubernetes: ClustersUsingBSeriesVMs (clústeres que tienen grupos de nodos mediante una serie B sin modificar).

Actualización al nivel estándar para clústeres críticos y de producción

Este clúster tiene más de 10 nodos y no ha habilitado el nivel Estándar. El plano de control de Kubernetes en el nivel Gratis incluye recursos limitados y no está pensado para su uso en producción ni para ningún clúster con 10 o más nodos.

Obtenga más información sobre servicio kubernetes: UseStandardpricingtier (Actualización al nivel Estándar para clústeres de producción y críticos).

Presupuestos de interrupciones de pods recomendados. Mejora de la alta disponibilidad del servicio.

Obtenga más información sobre Servicio de Kubernetes: PodDisruptionBudgetsRecommended (se recomiendan los presupuestos de interrupción de pods).

Actualización a la versión más reciente del agente de Kubernetes habilitado para Azure Arc

Actualice a la versión más reciente del agente para obtener la mejor experiencia de Kubernetes habilitado para Azure Arc, una estabilidad mejorada y nueva funcionalidad.

Obtenga más información sobre Kubernetes: Azure Arc: actualización de la versión del agente K8s habilitada para Arc (Actualización a la versión más reciente del agente de Kubernetes habilitado para Azure Arc).

Bases de datos

Replicación: agregue una clave principal a la tabla que actualmente no tiene una

En función de nuestra supervisión interna, hemos observado un retraso de replicación significativo en el servidor de réplicas. Este retraso se produce porque el servidor de réplica está reproduciendo los registros de retransmisión en una tabla que carece de una clave principal. Para asegurarse de que la réplica puede sincronizarse con la principal y mantenerse al día de los cambios, agregue claves principales a las tablas del servidor principal. Una vez agregadas las claves principales, vuelva a crear el servidor de réplicas.

Obtenga más información sobre servidor flexible de Azure Database for MySQL: MySqlFlexibleServerReplicaMissingPKfb41 (Replicación: Agregar una clave principal a la tabla que actualmente no tiene una).

Alta disponibilidad: Agregue la clave principal a la tabla que actualmente no tiene una

Nuestro sistema de supervisión interno ha identificado un retraso de replicación significativo en el servidor en espera de alta disponibilidad. El servidor en espera que reproduce los registros de retransmisión en una tabla que carece de una clave principal es la causa principal del retraso. Para solucionar este problema y cumplir los procedimientos recomendados, se recomienda agregar claves principales a todas las tablas. Una vez que agregue las claves principales, deshabilite y vuelva a habilitar la alta disponibilidad para mitigar el problema.

Obtenga más información sobre servidor flexible de Azure Database for MySQL: MySqlFlexibleServerHAMissingPKcf38 (Alta disponibilidad: Agregar clave principal a la tabla que actualmente no tiene una)..

La disponibilidad puede verse afectada por la fragmentación de memoria alta. Aumente la reserva de memoria de fragmentación para evitar

La fragmentación y la presión de memoria pueden provocar incidentes de disponibilidad durante las operaciones de administración o una conmutación por error. Aumentar la reserva de memoria para la fragmentación ayuda a reducir los errores de caché cuando se ejecuta con una presión de memoria alta. La memoria para la fragmentación se puede aumentar con la configuración maxfragmentationmemory-reserved disponible en el área de opciones de configuración avanzada.

Obtenga más información sobre servidor de caché de Redis: RedisCacheMemoryFragmentation (la disponibilidad podría verse afectada por la fragmentación de memoria alta. Aumente la reserva de memoria de fragmentación para evitar posibles impactos)..

Habilitación de Azure Backup para SQL en máquinas virtuales

Habilite las copias de seguridad de las bases de datos SQL en las máquinas virtuales mediante Azure Backup y obtenga las ventajas de la copia de seguridad de infraestructura cero, la restauración a un momento dado y la administración central con la integración de SQL AG.

Obtenga más información sobre máquina virtual SQL: EnableAzBackupForSQL (Habilitación de La copia de seguridad de Azure para SQL en las máquinas virtuales).

Mejora de la disponibilidad de PostgreSQL mediante la eliminación de las ranuras de replicación lógica inactivas

Nuestro sistema interno indica que el servidor PostgreSQL podría tener ranuras de replicación lógica inactivas. ESTO NECESITA ATENCIÓN INMEDIATA. La replicación lógica inactiva puede provocar una degradación del rendimiento y la falta de disponibilidad del servidor debido a la retención de archivos WAL y a la compilación de archivos de instantáneas. Para mejorar el rendimiento y la disponibilidad, se recomienda ENCARECIDAMENTE que tome medidas INMEDIATAMENTE. Elimine las ranuras de replicación inactivas o empiece a consumir los cambios de estas ranuras para que el número de secuencia de registro (LSN) de las ranuras avance y esté cerca del LSN actual del servidor.

Obtenga más información sobre el servidor postgreSQL: OrcasPostgreSqlLogicalReplicationSlots (mejora la disponibilidad de PostgreSQL mediante la eliminación de ranuras de replicación lógica inactivas).

Mejora de la disponibilidad de PostgreSQL mediante la eliminación de las ranuras de replicación lógica inactivas

Nuestro sistema interno indica que el servidor flexible de PostgreSQL podría tener ranuras de replicación lógica inactivas. ESTO NECESITA ATENCIÓN INMEDIATA. Las ranuras de replicación lógica inactivas pueden provocar un rendimiento de servidor degradado y una falta de disponibilidad debido a la retención de archivos WAL y a la compilación de archivos de instantáneas. Para mejorar el rendimiento y la disponibilidad, se recomienda ENCARECIDAMENTE que tome medidas INMEDIATAMENTE. Elimine las ranuras de replicación inactivas o empiece a consumir los cambios de estas ranuras para que el número de secuencia de registro (LSN) de las ranuras avance y esté cerca del LSN actual del servidor.

Obtenga más información sobre Servidor flexible de Azure Database for PostgreSQL: OrcasPostgreSqlFlexibleServerLogicalReplicationSlots (Mejora la disponibilidad de PostgreSQL mediante la eliminación de ranuras de replicación lógica inactivas).

Configuración del modo de indexación coherente en el contenedor de Azure Cosmos DB

Hemos observado que el contenedor de Azure Cosmos DB está configurado con el modo de indexación diferida, lo que podría afectar a la actualización de los resultados de la consulta. Se recomienda cambiar al modo coherente.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBLazyIndexing (Configuración del modo de indexación coherente en el contenedor de Azure Cosmos DB).

Actualización del SDK de Azure Cosmos DB anterior a la versión más reciente

Su cuenta de Azure Cosmos DB está usando una versión anterior del SDK. Se recomienda actualizar a la versión más reciente para las correcciones, mejoras de rendimiento y nuevas funcionalidades de características.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBUpgradeOldSDK (Actualización del SDK de Azure Cosmos DB anterior a la versión más reciente).

Actualización del SDK de Azure Cosmos DB obsoleto a la versión más reciente

Su cuenta de Azure Cosmos DB está usando una versión obsoleta del SDK. Se recomienda actualizar a la versión más reciente para las correcciones, mejoras de rendimiento y nuevas funcionalidades de características.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBUpgradeOutdatedSDK (Actualización del SDK de Azure Cosmos DB obsoleto a la versión más reciente).

Configuración de los contenedores de Azure Cosmos DB con una clave de partición

Las colecciones no particionadas de Azure Cosmos DB se aproximan a su cuota de almacenamiento aprovisionada. Migre estas colecciones a nuevas colecciones con una definición de clave de partición para que el servicio pueda escalarlas horizontalmente automáticamente.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBFixedCollections (Configuración de los contenedores de Azure Cosmos DB con una clave de partición).

Actualización de la cuenta de Azure Cosmos DB for MongoDB a la versión 4.0 para ahorrar en los costos de consulta y almacenamiento y usar nuevas características

La cuenta de Azure Cosmos DB for MongoDB es apta para actualizar a la versión 4.0. Reduzca los costos de almacenamiento hasta un 55 % y los costos de consulta hasta un 45 % mediante la actualización al nuevo formato de almacenamiento v4.0. En la versión 4.0 también se incluyen numerosas características como transacciones de varios documentos.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMongoSelfServeUpgrade (Actualización de la cuenta de Azure Cosmos DB for MongoDB a la versión 4.0 para ahorrar en los costos de consulta y almacenamiento y usar nuevas características).

Incorporación de una segunda región a las cargas de trabajo de producción en Azure Cosmos DB

En función de sus nombres y configuración, hemos detectado que las cuentas de Azure Cosmos DB se muestran como potencialmente usadas para cargas de trabajo de producción. Estas cuentas se ejecutan actualmente en una sola región de Azure. Puede aumentar su disponibilidad configurándolo para que abarque al menos dos regiones de Azure.

Nota:

Las regiones adicionales incurren en costos adicionales.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBSingleRegionProdAccounts (Incorporación de una segunda región a las cargas de trabajo de producción en Azure Cosmos DB).

Habilitación de reintentos del lado del servidor (SSR) en la cuenta de Azure Cosmos DB for MongoDB

Hemos observado que su cuenta está generando un error TooManyRequests con el código de error 16500. Habilitar los reintentos del lado del servidor (SSR) puede ayudar a mitigar este problema.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMongoServerSideRetries (Habilitación de reintentos del lado del servidor [SSR] en la cuenta de Azure Cosmos DB for MongoDB).

Migración de la cuenta de Azure Cosmos DB for MongoDB a la versión 4.0 para ahorrar en los costos de consulta y almacenamiento y usar nuevas características

Migre la cuenta de la base de datos a una nueva cuenta de base de datos para beneficiarse de Azure Cosmos DB for MongoDB v4.0. Reduzca los costos de almacenamiento hasta un 55 % y los costos de consulta hasta un 45 % mediante la actualización al nuevo formato de almacenamiento v4.0. En la versión 4.0 también se incluyen numerosas características como transacciones de varios documentos. Al actualizar, también debe migrar los datos de la cuenta existente a una cuenta nueva creada con la versión 4.0. Azure Data Factory o Studio 3T pueden ayudarle a migrar los datos.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMongoMigrationUpgrade (Migración de la cuenta de Azure Cosmos DB for MongoDB a la versión 4.0 para ahorrar en los costos de consulta y almacenamiento y usar nuevas características).

La cuenta de Azure Cosmos DB no puede acceder a la instancia de Azure Key Vault vinculada que hospeda la clave de cifrado

Parece que la configuración del almacén de claves impide que la cuenta de Azure Cosmos DB se ponga en contacto con el almacén de claves para acceder a las claves de cifrado administradas. Si ha realizado recientemente una rotación de claves, asegúrese de que la clave o la versión de claves anterior permanezca habilitada y disponible hasta que Azure Cosmos DB haya completado la rotación. La versión de la clave o la clave anterior pueden deshabilitarse después de 24 horas, o bien después de que los registros de auditoría de Azure Key Vault no muestren actividad de Azure Cosmos DB en esa versión.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBKeyVaultWrap (La cuenta de Azure Cosmos DB no puede acceder a la instancia de Azure Key Vault vinculada que hospeda la clave de cifrado).

Evite la velocidad limitada en las operaciones de metadatos.

Se ha encontrado un número elevado de operaciones de metadatos en la cuenta. Los datos de Azure Cosmos DB, incluidos los metadatos sobre las bases de datos y las colecciones, se distribuyen entre particiones. Las operaciones de metadatos tienen un límite de unidad de solicitud (RU) reservada para el sistema. Un gran número de operaciones de metadatos puede provocar una limitación de velocidad. Evite la limitación de velocidad mediante instancias de cliente estáticas de Azure Cosmos DB en el código y almacenamiento en caché de los nombres de las bases de datos y colecciones.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBHighMetadataOperations (Evite la velocidad limitada en las operaciones de metadatos).

Uso del nuevo punto de conexión de la versión 3.6, o superior, para conectarse a la cuenta actualizada de Azure Cosmos DB for MongoDB

Hemos observado que algunas de las aplicaciones se conectan a la cuenta actualizada de Azure Cosmos DB for MongoDB mediante el punto de conexión heredado 3.2 [accountname].documents.azure.com. Use el nuevo punto de conexión [accountname].mongo.cosmos.azure.com (o su equivalente en nubes soberanas, gubernamentales o restringidas).

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMongoNudge36AwayFrom32 (Uso del nuevo punto de conexión de la versión 3.6, o superior, para conectarse a la cuenta actualizada de Azure Cosmos DB for MongoDB).

Actualice a la versión 2.6.14 del SDK de Java asincrónico v2 para evitar un problema crítico o actualice al SDK de Java v4, ya que el SDK de Java asincrónico v2 está quedando en desuso.

Hay un error crítico en la versión 2.6.13 y inferior del SDK de Java asincrónico de Azure Cosmos DB v2 que provoca errores cuando se alcanza un número de secuencia lógica global (LSN) mayor que el valor entero máximo. Estos errores de servicio se producen después de que se produzca un gran volumen de transacciones durante la vigencia de un contenedor de Azure Cosmos DB. Nota: Hay una revisión crítica para el SDK de Java asincrónico v2; sin embargo, se recomienda migrar a la versión 4 del SDK de Java v4.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMaxGlobalLSNReachedV2 (Actualice a la versión 2.6.14 del SDK de Java asincrónico v2 para evitar un problema crítico o actualice al SDK de Java v4, ya que el SDK de Java asincrónico v2 está quedando en desuso).

Hay un error crítico en la versión 4.15 y inferior del SDK de Java de Azure Cosmos DB v4 que provoca errores cuando se alcanza un número de secuencia lógica global (LSN) mayor que el valor entero máximo. Estos errores de servicio se producen después de que se produzca un gran volumen de transacciones durante la vigencia de un contenedor de Azure Cosmos DB.

Obtenga más información sobre Cuenta de Azure Cosmos DB: CosmosDBMaxGlobalLSNReachedV4 (Actualización a la versión recomendada actual del SDK de Java v4 para evitar un problema crítico).

Integración

Actualización a la versión más reciente de la API de FarmBeats.

Hemos identificado llamadas a una versión de API de FarmBeats que está programada para quedar en desuso. Se recomienda cambiar a la versión más reciente de la API de FarmBeats para garantizar el acceso ininterrumpido a FarmBeats, las características más recientes y las mejoras de rendimiento.

Obtenga más información sobre Azure FarmBeats: FarmBeatsApiVersion (actualización a la versión más reciente de la API de FarmBeats).

Actualización a la versión del SDK de Java de ADMA más reciente

Hemos identificado llamadas a una versión del SDK de Java de Azure Data Manager for Agriculture (ADMA) programada para quedar en desuso. Se recomienda cambiar a la última versión de la API de AMS para garantizar el acceso ininterrumpido a AMS, las últimas funciones y las mejoras de rendimiento.

Obtenga más información sobre Azure FarmBeats: FarmBeatsJavaSdkVersion (actualización a la versión más reciente del SDK de Java de ADMA).

Actualización a la versión del SDK de DotNet de ADMA más reciente

Hemos identificado llamadas a una versión del SDK de DotNet de ADMA que está programada para quedar en desuso. Se recomienda cambiar a la última versión de la API de AMS para garantizar el acceso ininterrumpido a AMS, las últimas funciones y las mejoras de rendimiento.

Obtenga más información sobre Azure FarmBeats: FarmBeatsDotNetSdkVersion (actualización a la versión más reciente del SDK de DotNet de ADMA).

Actualización a la versión del SDK de JavaScript de ADMA más reciente

Hemos identificado llamadas a una versión del SDK de JavaScript de ADMA que está programada para quedar en desuso. Se recomienda cambiar a la última versión de la API de AMS para garantizar el acceso ininterrumpido a AMS, las últimas funciones y las mejoras de rendimiento.

Obtenga más información sobre Azure FarmBeats: FarmBeatsJavaScriptSdkVersion (actualización a la versión más reciente del SDK de JavaScript de ADMA).

Actualización a la versión del SDK de Python de ADMA más reciente

Hemos identificado llamadas a una versión del SDK de Python de ADMA que está programada para quedar en desuso. Se recomienda cambiar a la última versión de la API de AMS para garantizar el acceso ininterrumpido a AMS, las últimas funciones y las mejoras de rendimiento.

Obtenga más información sobre Azure FarmBeats: FarmBeatsPythonSdkVersion (actualización a la versión más reciente del SDK de Python de ADMA).

Renegociación de SSL/TLS bloqueada

Intento de renegociación SSL/TLS bloqueado. La renegociación se produce cuando se solicita un certificado de cliente a través de una conexión ya establecida. Cuando se bloquea, lee "context". Request.Certificate" en las expresiones de directiva devuelve "null". Para admitir escenarios de autenticación de certificados de cliente, habilite "Negociar certificado de cliente" en los nombres de host enumerados. En el caso de los clientes basados en explorador, la habilitación de esta opción puede dar lugar a que se presente un aviso de certificado al cliente.

Obtenga más información sobre Api Management: TlsRenegotiationBlocked (renegociación de SSL/TLS bloqueada).

Error de rotación de certificados de nombre de host

El servicio API Management no pudo actualizar el certificado de nombre de host de Key Vault. Asegúrese de que el certificado existe en Key Vault y la identidad de servicio API Management tiene concedido acceso de lectura de secreto. De lo contrario, el servicio API Management no puede recuperar las actualizaciones de certificados de Key Vault, lo que podría provocar que el servicio use un certificado obsoleto y el tráfico de API en tiempo de ejecución que se bloquee como resultado.

Obtenga más información sobre Api Management: HostnameCertRotationFail (error de rotación de certificados de nombre de host).

Internet de las cosas

Actualice el SDK de cliente de dispositivo a una versión compatible para IotHub.

Algunos o todos los dispositivos usan un SDK obsoleto y le recomendamos que actualice a una versión compatible del SDK. Vea los detalles de la recomendación.

Obtenga más información sobre IoT Hub: UpgradeDeviceClientSdk (Actualización del SDK de cliente de dispositivo a una versión compatible para IotHub).

Se ha detectado una posible tormenta de dispositivos en IoT Hub

Una tormenta de dispositivos es cuando dos o más dispositivos intentan conectarse a IoT Hub mediante las mismas credenciales de identificador de dispositivo. Cuando se conecta el segundo dispositivo (B), hace que el primero (A) se desconecte. A continuación, (A) intenta volver a conectarse, lo que hace que (B) se desconecte.

Obtenga más información sobre IoT Hub: IoTHubDeviceStorm (Se detectó una posible tormenta de dispositivo de IoT Hub).

Actualizar el SDK de Device Update for IoT Hub a una versión compatible

La instancia de Device Update for IoT Hub usa una versión obsoleta del SDK. Se recomienda actualizar a la versión más reciente para las correcciones, mejoras de rendimiento y nuevas funcionalidades de características.

Obtenga más información sobre IoT Hub: DU_SDK_Advisor_Recommendation (Actualización del SDK de Device Update para IoT Hub a una versión compatible).

Se ha detectado que se ha superado la cuota de IoT Hub

Hemos detectado que su instancia de IoT Hub ha superado la cuota diaria de mensajes. Para evitar que IoT Hub supere su cuota de mensajes diaria en el futuro, agregue unidades o aumente el nivel de SKU.

Obtenga más información sobre IoT hub: IoTHubQuotaExceededAdvisor (Se ha superado la cuota de IoT Hub detectada).

Actualización del SDK de cliente de dispositivo a una versión compatible para Iot Hub

Algunos o todos los dispositivos usan un SDK obsoleto y le recomendamos que actualice a una versión compatible del SDK. Vea los detalles del vínculo especificado.

Obtenga más información sobre IoT Hub: UpgradeDeviceClientSdk (Actualización del SDK de cliente de dispositivo a una versión compatible para IotHub).

Actualización del entorno de ejecución de dispositivos de Microsoft Edge a una versión compatible con IoT Hub

Algunos de los dispositivos de Microsoft Edge, o todos ellos, usan versiones obsoletas. Por este motivo, le recomendamos que actualice a la última versión admitida del entorno de ejecución. Vea los detalles del vínculo especificado.

Obtenga más información sobre IoT Hub: UpgradeEdgeSdk (Actualice la ejecución de dispositivos de Microsoft Edge a una versión compatible para Iot Hub).

Media

Aumento de cuotas o límites de Media Services para garantizar la continuidad del servicio

Su cuenta multimedia está a punto de alcanzar sus límites de cuota. Revise el uso actual de los recursos, las directivas de clave de contenido y las directivas de streaming para la cuenta multimedia. Para evitar cualquier interrupción del servicio, solicite el aumento de los límites de cuota para las entidades que están más cerca de alcanzar el límite de cuota. Para solicitar que se aumenten los límites de cuota, abra un vale y agregue los detalles pertinentes a él. No cree cuentas adicionales de Azure Media en un intento de obtener límites más altos.

Obtenga más información sobre Media Service: AccountQuotaLimit (Aumento de las cuotas o los límites de Media Services para garantizar la continuidad del servicio).

Redes

La máquina virtual check point podría perder la conectividad de red

Hemos identificado que la máquina virtual podría estar ejecutando una versión de la imagen de Check Point que podría perder la conectividad de red durante una operación de mantenimiento de la plataforma. Se recomienda actualizar a una versión más reciente de la imagen. Póngase en contacto con Check Point para obtener más instrucciones sobre cómo actualizar la imagen.

Obtenga más información sobre máquina virtual: CheckPointPlatformServicingKnownIssueA (la máquina virtual check point podría perder la conectividad de red)..

Actualización a la versión más reciente del agente de Azure Connected Machine

El agente de Azure Connected Machine se actualiza periódicamente con correcciones de errores, mejoras de estabilidad y nuevas funcionalidades. Actualice el agente a la versión más reciente para obtener la mejor experiencia de Azure Arc.

Obtenga más información sobre agente de Connected Machine: Azure Arc - ArcServerAgentVersion (actualización a la versión más reciente del agente de Azure Connected Machine).

Cambio de la versión del secreto a "Más reciente" para el certificado de cliente de Azure Front Door

Se recomienda configurar el secreto de certificado de cliente de Azure Front Door (AFD) a "Más reciente" para que AFD haga referencia a la versión de secreto más reciente de Azure Key Vault, de modo que el secreto se pueda rotar automáticamente.

Obtenga más información sobre el Perfil de Front Door: SwitchVersionBYOC (cambio de la versión secreta a "Más reciente" para el certificado de cliente de Azure Front Door).

Valide la propiedad del dominio mediante la adición de un registro TXT de DNS al proveedor DNS.

Valide la propiedad del dominio mediante la adición de un registro TXT de DNS al proveedor DNS.

Obtenga más información sobre Perfil de Front Door: ValidateDomainOwnership (Validar la propiedad del dominio agregando el registro TXT de DNS al proveedor DNS)..

Volver a validar la propiedad del dominio para la renovación de certificados administrados de Azure Front Door

Azure Front Door no puede renovar automáticamente el certificado administrado porque el dominio no está asignado al punto de conexión de AFD. Vuelva a validar la propiedad del dominio para que el certificado administrado se renueve automáticamente.

Obtenga más información sobre Perfil de Front Door: RevalidateDomainOwnership (Revalidar la propiedad del dominio para la renovación de certificados administrados de Azure Front Door).

Renovación del certificado de cliente de Azure Front Door que va a expirar para evitar la interrupción del servicio

Algunos de los certificados de cliente para los perfiles de Azure Front Door Estándar y Premium han expirado. Renueve el certificado a tiempo para evitar interrupciones del servicio.

Obtenga más información sobre Perfil de Front Door: RenewExpiredBYOC (Renueve el certificado de cliente de Azure Front Door expirado para evitar interrupciones del servicio)..

Actualización del SKU o adición de más instancias para garantizar la tolerancia a errores

La implementación de dos o más instancias de tamaño medio o grande garantiza la continuidad empresarial durante las interrupciones provocadas por el mantenimiento planeado o no planeado.

Obtenga más información en el artículo Mejora de la confiabilidad de la aplicación mediante el uso de Azure Advisor: Garantía de la tolerancia a errores de Application Gateway.

Evite el reemplazo del nombre de host para garantizar la integridad del sitio.

Procure no reemplazar el nombre de host al configurar Application Gateway. Tener un dominio en el front-end de Application Gateway diferente al que se usa para acceder al back-end, puede provocar que las cookies o las direcciones URL de redirección se rompa. Un dominio de front-end diferente no es un problema en todas las situaciones y ciertas categorías de back-end, como las API REST, son menos sensibles en general. Asegúrese de que el back-end puede tratar con la diferencia de dominio o de actualizar la configuración de Application Gateway para que no sea necesario sobrescribir el nombre de host hacia el back-end. Cuando se usa con App Service, adjunte un nombre de dominio personalizado a la aplicación web y evite el uso del nombre de host *.azurewebsites.net en el back-end.

Obtenga más información sobre Puerta de enlace de aplicación: AppGatewayHostOverride (Evita la invalidación del nombre de host para garantizar la integridad del sitio).

Azure WAF RuleSet CRS 3.1/3.2 se ha actualizado con la regla de vulnerabilidad Log4j 2

En respuesta a la vulnerabilidad Log4j 2 (CVE-2021-44228), RuleSet CRS 3.1/3.2 de Azure Web Application Firewall (WAF) se ha actualizado en Application Gateway para ayudar a proporcionar protección adicional frente a esta vulnerabilidad. Las reglas están disponibles en la regla 944240 y no se necesita ninguna acción para habilitarlas.

Más información sobre Puerta de enlace de aplicación: AppGwLog4JCVEPatchNotification (Azure WAF RuleSet CRS 3.1/3.2 se ha actualizado con la regla de vulnerabilidad log4j2).

Protección adicional para mitigar la vulnerabilidad de Log4j 2 (CVE-2021-44228)

Para mitigar el impacto de la vulnerabilidad Log4j 2j, se recomiendan estos pasos:

  1. Actualice Log4j 2 a la versión 2.15.0 en los servidores backend. Si la actualización no es posible, siga el vínculo de guía de propiedades del sistema proporcionado.
  2. Aproveche los conjuntos de reglas de WAF Core (CRS) mediante la actualización a la SKU de WAF.

Obtenga más información sobre Puerta de enlace de aplicación: AppGwLog4JCVEGenericNotification (Protección adicional para mitigar la vulnerabilidad de Log4j 2 (CVE-2021-44228)).

Actualización del permiso de red virtual de usuarios de Application Gateway

Para mejorar la seguridad y proporcionar una experiencia más coherente en Azure, todos los usuarios deben pasar una comprobación de permisos antes de crear o actualizar una instancia de Application Gateway en una red virtual. Los usuarios o entidades de servicio deben incluir al menos el permiso Microsoft.Network/virtualNetworks/subnets/join/action.

Obtenga más información sobre Application Gateway: AppGwLinkedAccessFailureRecmmendation (Actualizar el permiso de red virtual de los usuarios de Application Gateway).

Utilice el identificador secreto de Key Vault sin versión para hacer referencia a los certificados

Se recomienda encarecidamente usar un identificador secreto sin versión para permitir que el recurso de puerta de enlace con aplicación recupere automáticamente la nueva versión del certificado, siempre que esté disponible. Ejemplo: https://myvault.vault.azure.net/secrets/mysecret/

Obtenga más información sobre Application Gateway: AppGwAdvisorRecommendationForCertificateUpdate (Use el identificador de secreto de Key Vault sin versión para hacer referencia a los certificados).

Implemente varios circuitos ExpressRoute en la red virtual para lograr resistencia entre entornos.

Hemos detectado que la puerta de enlace de ExpressRoute solo tiene un circuito ExpressRoute asociado. Conecte uno o varios circuitos adicionales a la puerta de enlace para garantizar la redundancia y la resistencia de la ubicación de emparejamiento.

Obtenga más información sobre Puerta de enlace de red virtual: ExpressRouteGatewayRedundancy (Implementación de varios circuitos ExpressRoute en la Virtual Network para la resistencia entre entornos).

Implementación del monitor de ExpressRoute en Network Performance Monitor para la supervisión de un extremo a otro del circuito ExpressRoute

Hemos detectado que el Monitor de ExpressRoute en Network Performance Monitor no supervisa actualmente el circuito ExpressRoute. El monitor de ExpressRoute proporciona funcionalidades de supervisión de un extremo a otro, como la pérdida, la latencia y el rendimiento del entorno local a Azure y Azure al entorno local.

Obtenga más información sobre Circuito ExpressRoute: ExpressRouteGatewayE2EMonitoring (Implementación del monitor de ExpressRoute en Network Performance Monitor para la supervisión de un extremo a otro del circuito ExpressRoute).

Uso de ExpressRoute Global Reach para mejorar el diseño de la recuperación ante desastres

Parece que tiene circuitos ExpressRoute emparejados en al menos dos ubicaciones diferentes. Conéctelos entre sí mediante Global Reach de ExpressRoute para permitir que el tráfico continúe fluyendo entre la red local y los entornos de Azure si un circuito pierde conectividad. Puede establecer conexiones de Global Reach entre circuitos en diferentes ubicaciones de emparejamiento dentro del mismo metro o entre metros.

Obtenga más información sobre Circuito ExpressRoute: UseGlobalReachForDR (Uso de ExpressRoute Global Reach para mejorar el diseño para la recuperación ante desastres).

Agregar al menos un punto de conexión más al perfil, preferiblemente en otra región de Azure

Los perfiles requieren más de un punto de conexión para garantizar la disponibilidad si se produce un error en uno de los puntos de conexión. También se recomienda que los puntos de conexión estén en regiones diferentes.

Obtenga más información sobre Perfil de Traffic Manager: GeneralProfile (Adición de al menos un punto de conexión más al perfil, preferiblemente en otra región de Azure).

Adición de un punto de conexión configurado para "Todos (World)"

En el caso del enrutamiento geográfico, el tráfico se enruta a los puntos de conexión basados en regiones definidas. Cuando se produce un error en una región, no hay ninguna conmutación por error predefinida. Si tiene un punto de conexión en el que la agrupación regional esté configurada en "All (World)" para los perfiles geográficos, evitará el filtrado de tráfico y garantiza que el servicio siga estando disponible.

Obtenga más información sobre Perfil de Traffic Manager: GeographicProfile (adición de un punto de conexión configurado para "Todo (mundo)").

Adición o traslado de un punto de conexión a otra región de Azure

Todos los puntos de conexión asociados a este perfil de proximidad se encuentran en la misma región. Los usuarios de otras regiones pueden experimentar una latencia prolongada al intentar conectarse. Si agrega o mueve un punto de conexión a otra región, mejorará el rendimiento global para el y proporcionará una mejor disponibilidad para el enrutamiento de proximidad si se producen errores en todos los puntos de conexión de una región.

Obtenga más información sobre Perfil de Traffic Manager: ProximityProfile (Adición o traslado de un punto de conexión a otra región de Azure).

Traslado a SKU de puerta de enlace de producción desde puertas de enlace básicas

La SKU de VPN Gateway básica está diseñada para escenarios de desarrollo o de prueba. Vaya a una SKU de producción si usa VPN Gateway con fines de producción. Las SKU de producción ofrecen un mayor número de túneles, compatibilidad con BGP, configuración activo-activo, directiva Ipsec/IKE personalizada, además de una mayor estabilidad y disponibilidad.

Obtenga más información sobre Puerta de enlace de red virtual: BasicVPNGateway (Paso de SKUs de puerta de enlace de producción desde puertas de enlace básicas).

Usar una puerta de enlace NAT para la conectividad saliente

Evite el riesgo de obtener errores de conectividad debido al agotamiento de los puertos SNAT con el uso de una puerta de enlace NAT para el tráfico saliente de las redes virtuales. La puerta de enlace NAT se escala de forma dinámica y proporciona conexiones seguras para el tráfico que se dirige a Internet.

Obtenga más información sobre Red virtual: natGateway (uso de la puerta de enlace NAT para la conectividad saliente).

Actualización del permiso de red virtual de usuarios de Application Gateway

Para mejorar la seguridad y proporcionar una experiencia más coherente en Azure, todos los usuarios deben pasar una comprobación de permisos antes de crear o actualizar una instancia de Application Gateway en una red virtual. Los usuarios o entidades de servicio deben incluir al menos el permiso Microsoft.Network/virtualNetworks/subnets/join/action.

Obtenga más información sobre Application Gateway: AppGwLinkedAccessFailureRecmmendation (Actualizar el permiso de red virtual de los usuarios de Application Gateway).

Utilice el identificador secreto de Key Vault sin versión para hacer referencia a los certificados

Se recomienda encarecidamente usar un identificador secreto sin versión para permitir que el recurso de puerta de enlace con aplicación recupere automáticamente la nueva versión del certificado, siempre que esté disponible. Ejemplo: https://myvault.vault.azure.net/secrets/mysecret/

Obtenga más información sobre Application Gateway: AppGwAdvisorRecommendationForCertificateUpdate (Use el identificador de secreto de Key Vault sin versión para hacer referencia a los certificados).

Habilitación de puertas de enlace activo/activo para la redundancia

En la configuración activo-activo, ambas instancias de la puerta de enlace VPN establecen túneles VPN S2S al dispositivo VPN local. Cuando se produce un evento de mantenimiento planeado o no planeado para una instancia de la puerta de enlace, el tráfico cambia automáticamente al otro túnel IPsec activo.

Obtenga más información sobre Puerta de enlace de red virtual: VNetGatewayActiveActive (Habilitación de puerta de enlace activo/activo para redundancia).

Uso de certificados TLS administrados

La administración de Front Door de los certificados TLS reduce los costos operativos y le ayuda a evitar costosas interrupciones causadas por olvidar renovar un certificado.

Obtenga más información sobre el uso de certificados TLS administrados.

Deshabilitación de sondeos de estado cuando solo hay un origen en un grupo de origen

Si solo tiene un único origen, Front Door siempre enruta el tráfico a ese origen aunque su sondeo de estado notifique un estado incorrecto. El estado del sondeo de estado no hace nada para cambiar el comportamiento de Front Door. En este escenario, los sondeos de estado no proporcionan una ventaja y debe deshabilitarlos para reducir el tráfico en el origen.

Obtenga más información sobre los procedimientos recomendados del sondeo de estado.

Use el mismo nombre de dominio en Azure Front Door y su origen

Se recomienda conservar el nombre de host HTTP original cuando se usa un proxy inverso delante de una aplicación web. Tener un nombre de host diferente en el proxy inverso que el que se proporciona al servidor de aplicaciones back-end puede provocar cookies o direcciones URL de redireccionamiento que no funcionan correctamente. Por ejemplo, el estado de sesión puede perderse, la autenticación puede producir un error o las direcciones URL de back-end se pueden exponer involuntariamente a los usuarios finales. Puede evitar estos problemas al conservar el nombre de host de la solicitud inicial para que el servidor de aplicaciones vea el mismo dominio que el explorador web.

Obtenga más información sobre el uso del mismo nombre de dominio en Azure Front Door y su origen.

SAP para Azure

Habilitación del parámetro "concurrent-fencing" en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Cuando el valor del parámetro "concurrent-fencing" se establece en "true", permite que las operaciones de barrera se realicen en paralelo. Establezca este parámetro en "true" en la configuración del clúster pacemaker para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: ConcurrentFencingHAASCSRH (Habilitación del parámetro "barrera simultánea" en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Asegúrese de que stonith está habilitado para la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP.

En un clúster de Pacemaker, la implementación de la barrera del nivel de nodo se hace mediante el recurso STONITH (acrónimo de "Shoot the Other Node in the Head", que significa "dispara al otro nodo en la cabeza"). Asegúrese de que "stonith-enable" esté establecido en "true" en la configuración del clúster de alta disponibilidad de la carga de trabajo de SAP.

Obtenga más información sobre Instancia del servidor central: StonithEnabledHAASCSRH (Asegúrese de que stonith está habilitado para la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecimiento del tiempo de espera de stonith en 144 para la configuración del clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Establezca el tiempo de espera de stonith en 144 para el clúster de alta disponibilidad según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia del servidor central: StonithTimeOutHAASCS (Establezca el tiempo de espera de stonith en 144 para la configuración de clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Esblecimiento del token corosync en el clúster de Pacemaker en 30000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

La configuración del token corosync determina el tiempo de espera que se usa directamente o sirve como base para el cálculo del tiempo de espera del token real en clústeres de alta disponibilidad. Establezca el token corosync en 30000 según la recomendación de SAP en Azure para permitir el mantenimiento de conservación de memoria.

Obtenga más información sobre Instancia del servidor central: CorosyncTokenHAASCSRH (Establezca el token corosync en el clúster de Pacemaker en 30000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecer el parámetro de votos esperado en 2 en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en las cargas de trabajo de SAP

En un clúster de alta disponibilidad de dos nodos, establezca los votos de cuórum en 2 según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia del servidor central: ExpectedVotesHAASCSRH (Establezca el parámetro de votos esperado en 2 en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establezca "token_retransmits_before_loss_const" en 10 en el clúster de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP.

El token_retransmits_before_loss_const corosync determina el número de veces que los tokens retransmiten el sistema antes del tiempo de espera en clústeres de alta disponibilidad. Establezca el totem.token_retransmits_before_loss_const en 10 según la recomendación para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: TokenRestransmitsHAASCSSLE (Establezca "token_retransmits_before_loss_const" en 10 en el clúster de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Esblecimiento del token corosync en el clúster de Pacemaker en 30000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

La configuración del token corosync determina el tiempo de espera que se usa directamente o sirve como base para el cálculo del tiempo de espera del token real en clústeres de alta disponibilidad. Establezca el token corosync en 30000 según la recomendación de SAP en Azure para permitir el mantenimiento de conservación de memoria.

Obtenga más información sobre Instancia del servidor central: CorosyncTokenHAASCSSLE (Establezca el token corosync en el clúster de Pacemaker en 30000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecimiento del valor de "corosync max_messages" en el clúster de Pacemaker en 20 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

La constante corosync max_messages especifica el número máximo de mensajes que un procesador puede enviar una vez recibido el token. Se recomienda establecer en 20 veces el parámetro de token corosync en la configuración del clúster de Pacemaker.

Obtenga más información sobre Instancia del servidor central: CorosyncMaxMessagesHAASCSSLE (Establezca el "corosync max_messages" en el clúster de Pacemaker en 20 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establezca el "consenso corosync" en el clúster de Pacemaker en 36000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

El parámetro corosync "consensus" especifica en milisegundos cuánto tiempo se debe esperar para que se logre el consenso antes de iniciar una nueva ronda de pertenencia a la configuración del clúster. Se recomienda establecer 1.2 veces el token corosync en la configuración del clúster de Pacemaker para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: CorosyncConsensusHAASCSSLE (Establezca el "consenso corosync" en el clúster de Pacemaker en 36000 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecimiento del valor del parámetro "expected_votes" en 2 en la configuración del clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

En un clúster de alta disponibilidad de dos nodos, establezca el parámetro de cuórum expected_votes en 2 según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia del servidor central: ExpectedVotesHAASCSSLE (Establezca el parámetro de votos esperado en 2 en la configuración de clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecimiento del valor del parámetro "two_node" en 1 en la configuración del clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

En un clúster de alta disponibilidad de dos nodos, establezca el parámetro de cuórum "two_node" en 1 según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia del servidor central: TwoNodesParametersHAASCSSLE (Establezca el parámetro two_node en 1 en la configuración de clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establecimiento del valor de "corosync join" en el clúster de Pacemaker en 60 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

El tiempo de espera de "corosync join" especifica, en milisegundos, cuánto tiempo se debe esperar por los mensajes de combinación en el protocolo de pertenencia. Se recomienda establecer 60 en la configuración del clúster de Pacemaker para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: CorosyncJoinHAASCSSLE (Establezca la "combinación corosync" en el clúster de Pacemaker en 60 para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Comprobación de que el recurso stonith esté habilitado para la configuración del clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

En un clúster de Pacemaker, la implementación de la barrera del nivel de nodo se hace mediante el recurso STONITH (acrónimo de "Shoot the Other Node in the Head", que significa "dispara al otro nodo en la cabeza"). Asegúrese de que "stonith-enable" esté establecido en "true" en la configuración del clúster de alta disponibilidad.

Obtenga más información sobre Instancia del servidor central: StonithEnabledHAASCS (Asegúrese de que stonith está habilitado para la configuración del clúster en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establezca el tiempo de espera de stonith en 900 en la configuración de Pacemaker con el agente de barrera de Azure para la configuración de alta disponibilidad de ASCS.

Establezca el tiempo de espera de stonith en 900 para una función confiable de la configuración de Pacemaker para la alta disponibilidad de ASCS. Esta configuración de tiempo de espera de stonith es aplicable si usa el agente de barrera de Azure para la barrera con la identidad administrada o la entidad de servicio.

Obtenga más información sobre Instancia del servidor central: StonithTimeOutHAASCSSLE (Establezca el tiempo de espera de stonith en 900 en la configuración de Pacemaker con el agente de barrera de Azure para la configuración de alta disponibilidad de ASCS).

Habilitación del parámetro "concurrent-fencing" en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Cuando el valor del parámetro "concurrent-fencing" se establece en "true", permite que las operaciones de barrera se realicen en paralelo. Establezca este parámetro en "true" en la configuración del clúster pacemaker para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: ConcurrentFencingHAASCSSLE (Habilitación del parámetro "barrera simultánea" en la configuración de Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Creación del archivo de configuración de softdog en la configuración de Pacemaker para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

El temporizador softdog se carga como un módulo de kernel en el sistema operativo Linux. Este temporizador desencadena un restablecimiento del sistema si detecta que este se ha bloqueado. Asegúrese de que el archivo de configuración de softdog se crea en el clúster de Pacemaker para la configuración de alta disponibilidad de ASCS.

Obtenga más información sobre Instancia del servidor central: SoftdogConfigHAASCSSLE (Creación del archivo de configuración de softdog en la configuración de Pacemaker para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Asegúrese de que el módulo softdog se carga en para Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

El temporizador softdog se carga como un módulo de kernel en el sistema operativo Linux. Este temporizador desencadena un restablecimiento del sistema si detecta que este se ha bloqueado. En primer lugar, asegúrese de crear el archivo de configuración de softdog y, a continuación, cargue el módulo softdog en la configuración de Pacemaker para la configuración de ASCS HA.

Obtenga más información sobre Instancia del servidor central: softdogmoduleloadedHAASCSSLE (Asegúrese de que el módulo softdog se carga en para Pacemaker en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de ASCS

El fence_azure_arm es un agente de barrera de E/S para Azure Resource Manager. Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de ASCS. El requisito de fence_azure_arm es aplicable si usa el agente de barrera de Azure para la barrera con identidad administrada o entidad de servicio.

Obtenga más información sobre Instancia del servidor central: FenceAzureArmHAASCSSLE (Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de ASCS).

Habilitación de puertos de alta disponibilidad en Azure Load Balancer para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Habilite los puertos de alta disponibilidad en las reglas de equilibrio de carga para la configuración de alta disponibilidad de la instancia de ASCS en cargas de trabajo de SAP. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia del servidor central: ASCSHAEnableLBPorts (Habilitación de puertos de alta disponibilidad en la configuración de alta disponibilidad de Azure Load Balancer para ASCS en cargas de trabajo de SAP).

Habilitación de IP flotante en Azure Load Balancer para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Habilite la dirección IP flotante en las reglas de equilibrio de carga de Azure Load Balancer para la configuración de alta disponibilidad de una instancia de ASCS en cargas de trabajo de SAP. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia del servidor central: ASCSHAEnableFloatingIpLB (Habilitación de IP flotante en la configuración del equilibrador de carga de Azure para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Establezca el tiempo de espera de inactividad de Azure Load Balancer en 30 minutos para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Para evitar el agotamiento del tiempo de espera del equilibrador de carga, asegúrese de que todas las reglas de equilibrio de carga de Azure tengan: "Tiempo de espera de inactividad (minutos)" establecido en el valor máximo de 30 minutos. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia del servidor central: ASCSHASetIdleTimeOutLB (Establezca el tiempo de espera de inactividad en Azure Load Balancer en 30 minutos para la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Deshabilitación de las marcas de tiempo TCP en las máquinas virtuales que se encuentran detrás de Azure Load Balancer en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP

Deshabilite las marcas de tiempo TCP en máquinas virtuales que se encuentren detrás de Azure Load Balancer. Las marcas de tiempo TCP habilitadas hacen que se produzca un error en los sondeos de estado debido a que la pila TCP del sistema operativo invitado de la máquina virtual quita los paquetes TCP del sistema operativo invitado. Los paquetes TCP descartados hacen que el equilibrador de carga marque el punto de conexión como inactivo.

Obtenga más información sobre Instancia del servidor central: ASCSLBHADisableTCP (Deshabilite las marcas de tiempo TCP en máquinas virtuales colocadas detrás de Azure Load Balancer en la configuración de alta disponibilidad de ASCS en cargas de trabajo de SAP).

Habilitación de STONITH en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad para máquinas virtuales con sistema operativo Redhat

En un clúster de Pacemaker, la implementación de la barrera del nivel de nodo se hace mediante el recurso STONITH (acrónimo de "Shoot the Other Node in the Head", que significa "dispara al otro nodo en la cabeza"). Asegúrese de que "stonith-enable" esté establecido en "true" en la configuración del clúster de alta disponibilidad de la carga de trabajo de SAP.

Obtenga más información sobre Instancia de base de datos: StonithEnabledHARH (Habilitación de stonith en la cofiguración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad para máquinas virtuales con Redhat OS).

Establezca el tiempo de espera de STONITH en 144 para la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad.

Establezca el tiempo de espera de stonith en 144 para el clúster de alta disponibilidad según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia de base de datos: StonithTimeoutHASLE (Establezca el tiempo de espera de stonith en 144 para la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Habilitación de STONITH en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad para máquinas virtuales con sistema operativo SUSE

En un clúster de Pacemaker, la implementación de la barrera del nivel de nodo se hace mediante el recurso STONITH (acrónimo de "Shoot the Other Node in the Head", que significa "dispara al otro nodo en la cabeza"). Asegúrese de que "stonith-enable" esté establecido en "true" en la configuración del clúster de alta disponibilidad.

Obtenga más información sobre Instancia de base de datos: StonithEnabledHASLE (Habilitación de stonith en la cofiguración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad para máquinas virtuales con SUSE OS).

Establezca stonith-timeout en 900 en la configuración de Pacemaker con el agente de barrera de Azure para la configuración de alta disponibilidad de la base de datos HANA.

Establezca el tiempo de espera de stonith en 900 para un funcionamiento confiable de la configuración de alta disponibilidad de Pacemaker for HANA DB. Esta configuración es importante si usa el agente de barrera de Azure para la barrera con identidad administrada o entidad de servicio.

Obtenga más información sobre Instancia de base de datos: StonithTimeOutSuseHDB (Establezca el tiempo de espera de stonith en 900 en la configuración de Pacemaker con el agente de barrera de Azure para la configuración de alta disponibilidad de base de datos de HANA).

Establezca el token corosync del clúster de Pacemaker en 30000 para la base de datos HANA habilitada para alta disponibilidad para máquina virtual con sistema operativo Redhat.

La configuración del token corosync determina el tiempo de espera que se usa directamente o sirve como base para el cálculo del tiempo de espera del token real en clústeres de alta disponibilidad. Establezca el token corosync en 30000 según la recomendación de SAP en Azure para permitir el mantenimiento de conservación de memoria.

Obtenga más información sobre Instancia de base de datos: CorosyncTokenHARH (Establezca el token corosync en el clúster de Pacemaker en 30000 para la base de datos de HANA habilitada para alta disponibilidad para VM con Redhat OS).

Establezca el parámetro de votos esperado en 2 en la configuración del clúster de las cargas de trabajo de SAP habilitadas para alta disponibilidad.

En un clúster de alta disponibilidad de dos nodos, establezca los votos de cuórum en 2 según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia de base de datos: ExpectedVotesParamtersHARH (Establezca el parámetro de votos esperado en 2 en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Establezca el token corosync del clúster de Pacemaker en 30000 para la base de datos HANA habilitada para alta disponibilidad para la máquina virtual con un sistema operativo SUSE.

La configuración del token corosync determina el tiempo de espera que se usa directamente o sirve como base para el cálculo del tiempo de espera del token real en clústeres de alta disponibilidad. Establezca el token corosync en 30000 según la recomendación de SAP en Azure para permitir el mantenimiento de conservación de memoria.

Obtenga más información sobre Instancia de base de datos: CorosyncTokenHASLE (Establezca el token corosync en el clúster de Pacemaker en 30000 para la base de datos de HANA habilitada para alta disponibilidad para VM con SUSE OS).

Establecimiento del parámetro PREFER_SITE_TAKEOVER en "true" en la configuración de Pacemaker para la configuración de alta disponibilidad de la base de datos de HANA.

El parámetro PREFER_SITE_TAKEOVER en la topología de SAP HANA define si el agente de recursos de HANA SR prefiere asumir la adquisición de la instancia secundaria en lugar de reiniciar el servidor principal con errores localmente. Establezca el valor en "true" para una función confiable de la configuración de alta disponibilidad de la base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: PreferSiteTakeOverHARH (Establezca el parámetro PREFER_SITE_TAKEOVER en "true" en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA).

Habilitación del parámetro "concurrent-fencing" en la configuración de Pacemaker para la configuración de alta disponibilidad de la base de datos de HANA

Cuando el parámetro concurrent-fencing se establece en true, permite que las operaciones de barrera se realicen en paralelo. Establezca este parámetro en "true" en la configuración del clúster pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: ConcurrentFencingHARH (Habilitar el parámetro "concurrent-fencing" en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA).

Establecimiento del valor del parámetro PREFER_SITE_TAKEOVER en "true" en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad

El parámetro PREFER_SITE_TAKEOVER en la topología de SAP HANA define si el agente de recursos de HANA SR prefiere asumir la adquisición de la instancia secundaria en lugar de reiniciar el servidor principal con errores localmente. Establezca el valor en "true" para una función confiable de la configuración de alta disponibilidad de la base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: PreferSiteTakeoverHDB (Establezca el parámetro PREFER_SITE_TAKEOVER en "true" en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Establecer "token_retransmits_before_loss_const" en 10 en el clúster de Pacemaker en las cargas de trabajo de SAP habilitadas para la alta disponibilidad.

El corosync token_retransmits_before_loss_const determina la cantidad de retransmisiones de token que se intentan antes de que se haya agotado el tiempo de espera en clústeres de alta disponibilidad. Establezca el totem.token_retransmits_before_loss_const en 10 según la recomendación para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: TokenRetransmitsHDB (Establezca "token_retransmits_before_loss_const" en 10 en el clúster de Pacemaker en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Establecimiento del valor del parámetro "two_node" en 1 en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad

En un clúster de alta disponibilidad de dos nodos, establezca el parámetro de cuórum "two_node" en 1 según la recomendación de SAP en Azure.

Obtenga más información sobre Instancia de base de datos: TwoNodeParameterSuseHDB (Establezca el parámetro two_node en 1 en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Habilitar el parámetro "concurrent-fencing" en la configuración del clúster de las cargas de trabajo de SAP habilitadas para alta disponibilidad.

Cuando el parámetro concurrent-fencing se establece en true, permite que las operaciones de barrera se realicen en paralelo. Establezca este parámetro en "true" en la configuración del clúster pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: ConcurrentFencingSuseHDB (Habilite el parámetro "barrera simultánea" en la configuración del clúster en cargas de trabajo de SAP habilitadas para alta disponibilidad).

Establezca "corosync join" del clúster de Pacemaker en 60 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP.

El tiempo de espera de corosync join especifica en milisegundos cuánto tiempo se debe esperar para los mensajes de combinación en el protocolo de pertenencia. Se recomienda establecer 60 en la configuración del clúster de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: CorosyncHDB (Establecimiento de la "combinación corosync" en el clúster de Pacemaker en 60 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP).

Establezca "corosync max_messages" del clúster de Pacemaker en 20 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP.

La constante corosync max_messages especifica el número máximo de mensajes que un procesador puede enviar una vez recibido el token. Se recomienda establecer 20 veces el parámetro de token corosync en la configuración del clúster de Pacemaker.

Obtenga más información sobre Instancia de base de datos : CorosyncMaxMessageHDB (Establezca el max_messages corosync en el clúster de Pacemaker en 20 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP).

Establezca "corosync consensus" del clúster de Pacemaker en 36000 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP.

El parámetro corosync "consensus" especifica en milisegundos cuánto tiempo se debe esperar para que se logre el consenso antes de iniciar una nueva ronda de pertenencia a la configuración del clúster. Se recomienda establecer 1.2 veces el token corosync en la configuración del clúster de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: CorosyncConsensusHDB (Establezca el consenso "corosync" en el clúster de Pacemaker en 36000 para la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP).

Creación del archivo de configuración de softdog en la configuración de Pacemaker para habilitar la alta disponibilidad de la base de datos HANA en cargas de trabajo de SAP

El temporizador softdog se carga como un módulo de kernel en el sistema operativo Linux. Este temporizador desencadena un restablecimiento del sistema si detecta que este se ha bloqueado. Asegúrese de que el archivo de configuración de softdog se crea en el clúster de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: SoftdogConfigSuseHDB (Creación del archivo de configuración de softdog en la configuración de Pacemaker para habilitar la base de datos de HANA en cargas de trabajo de SAP).

Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA

El fence_azure_arm es un agente de barrera de E/S para Azure Resource Manager. Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA. El requisito de instancia de fence_azure arm es aplicable si usa el agente de barrera de Azure para la barrera con identidad administrada o entidad de servicio.

Obtenga más información sobre Instancia de base de datos: FenceAzureArmSuseHDB (Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA).

Asegúrese de que el módulo softdog se carga en para Pacemaker en la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP

El temporizador softdog se carga como un módulo de kernel en el sistema operativo Linux. Este temporizador desencadena un restablecimiento del sistema si detecta que este se ha bloqueado. En primer lugar, asegúrese de crear el archivo de configuración de softdog y, a continuación, cargue el módulo softdog en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

Obtenga más información sobre Instancia de base de datos: SoftdogModuleSuseHDB (Asegúrese de que el módulo softdog se carga en para Pacemaker en la base de datos de HANA habilitada para alta disponibilidad en cargas de trabajo de SAP).

Establezca el tiempo de espera de inactividad de Azure Load Balancer en 30 minutos para la configuración de alta disponibilidad de la base de datos de HANA en cargas de trabajo de SAP.

Para evitar el agotamiento del tiempo de espera del equilibrador de carga, asegúrese de que todas las reglas de equilibrio de carga de Azure tengan: "Tiempo de espera de inactividad (minutos)" establecido en el valor máximo de 30 minutos. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia de base de datos: DBHASetIdleTimeOutLB (Establezca el tiempo de espera de inactividad en Azure Load Balancer en 30 minutos para la configuración de alta disponibilidad de base de datos de HANA en cargas de trabajo de SAP).

Habilitación de IP flotante en Azure Load Balancer para la configuración de alta disponibilidad de HANA DB en cargas de trabajo de SAP

Habilite la dirección IP flotante en las reglas de equilibrio de carga de Azure Load Balancer para la configuración de alta disponibilidad de una instancia de HANA DB en cargas de trabajo de SAP. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia de base de datos: DBHAEnableFloatingIpLB (habilitación de IP flotante en la configuración de alta disponibilidad de Azure Load Balancer for HANA DB en cargas de trabajo de SAP).

Habilitación de puertos de alta disponibilidad en Azure Load Balancer para la configuración de alta disponibilidad de HANA DB en cargas de trabajo de SAP

Habilite puertos de alta disponibilidad en Azure Load Balancer para la configuración de alta disponibilidad de HANA DB en cargas de trabajo de SAP. Abra el equilibrador de carga, seleccione "Reglas de equilibrio de carga" y agregue o edite la regla para habilitar el valor recomendado.

Obtenga más información sobre Instancia de base de datos: DBHAEnableLBPorts (Habilitación de puertos de alta disponibilidad en la configuración de alta disponibilidad de Azure Load Balancer for HANA DB en cargas de trabajo de SAP).

Deshabilitación de las marcas de tiempo TCP en las máquinas virtuales que se encuentran detrás de Azure Load Balancer en la configuración de alta disponibilidad de una base de datos HANA en cargas de trabajo de SAP

Deshabilite las marcas de tiempo TCP en máquinas virtuales que se encuentren detrás de Azure Load Balancer. Las marcas de tiempo TCP habilitadas hacen que se produzca un error en los sondeos de estado debido a que la pila TCP del sistema operativo invitado de la máquina virtual quita los paquetes TCP del sistema operativo invitado. Los paquetes TCP descartados hacen que el equilibrador de carga marque el punto de conexión como inactivo.

Obtenga más información sobre Instancia de base de datos: DBLBHADisableTCP (Deshabilite las marcas de tiempo TCP en máquinas virtuales colocadas detrás de Azure Load Balancer en la configuración de alta disponibilidad de BASE de datos de HANA en cargas de trabajo de SAP).

Debe haber una instancia de fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA.

El fence_azure_arm es un agente de barrera de E/S para Azure Resource Manager. Asegúrese de que hay una instancia de un fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA. El fence_azure_arm es necesario si usa el agente de barrera de Azure para la barrera con identidad administrada o entidad de servicio.

Obtenga más información sobre Instancia de base de datos: FenceAzureArmSuseHDB (debe haber una instancia de fence_azure_arm en la configuración de Pacemaker para la configuración de alta disponibilidad de base de datos de HANA).

Storage

Habilitación de la eliminación automática en los almacenes de Recovery Services

La opción de eliminación temporal le ayuda a conservar los datos de copia de seguridad en el almacén de Recovery Services durante una duración adicional después de la eliminación. La duración adicional le ofrece la oportunidad de recuperar los datos antes de eliminarlos permanentemente.

Obtenga más información sobre Almacén de Recovery Services: AB-SoftDeleteRsv (Habilitación de la eliminación temporal para los almacenes de Recovery Services).

Habilitación de la restauración entre regiones para un almacén de Recovery Services

Habilitación de la restauración entre regiones en los almacenes con redundancia geográfica.

Obtenga más información sobre Almacén de Recovery Services: Habilite CRR (Habilitar la restauración entre regiones para el almacén de Recovery Services).

Habilitación de copias de seguridad en las máquinas virtuales

Habilitación de copias de seguridad para las máquinas virtuales y la protección de los datos.

Más información sobre Máquina virtual (clásico): EnableBackup (Habilitar copias de seguridad en las máquinas virtuales).

Configuración de copias de seguridad de blobs

Configurar la copia de seguridad de blobs.

Obtenga más información sobre Cuenta de almacenamiento: ConfigureBlobBackup (Configuración de la copia de seguridad de blobs).

Activación de Azure Backup para obtener una protección sencilla, confiable y rentable para los datos

Mantenga la información y las aplicaciones seguras con una copia de seguridad sólida y seleccionada de Azure. Active Azure Backup para obtener una protección rentable para una amplia gama de cargas de trabajo, incluidas las VM, las bases de datos SQL, las aplicaciones y los recursos compartidos de archivos.

Obtenga más información sobre Suscripción: AzureBackupService (Activar Azure Backup para obtener protección sencilla, confiable y rentable para los datos).

Tiene cuentas de ADLS Gen1 que deben migrarse a ADLS Gen2

Como se anunció anteriormente, Azure Data Lake Storage Gen1 se retirará el 29 de febrero de 2024. Se recomienda encarecidamente migrar el lago de datos a Azure Data Lake Storage Gen2. Azure Data Lake Storage Gen2 ofrece funcionalidades avanzadas diseñadas para el análisis de macrodatos y se basa en Azure Blob Storage.

Obtenga más información sobre Cuenta de Almacén de Data Lake: ADLSGen1_Deprecation (Tiene cuentas de ADLS Gen1 que deben migrarse a ADLS Gen2).

Tiene cuentas de ADLS Gen1 que deben migrarse a ADLS Gen2

Como se anunció anteriormente, Azure Data Lake Storage Gen1 se retirará el 29 de febrero de 2024. Se recomienda migrar el lago de datos a Azure Data Lake Storage Gen2, que ofrece funcionalidades avanzadas diseñadas para el análisis de macrodatos. Azure Data Lake Storage Gen2 se crea encima de Azure Blob Storage.

Obtenga más información sobre Cuenta de Almacén de Data Lake: ADLSGen1_Deprecation (Tiene cuentas de ADLS Gen1 que deben migrarse a ADLS Gen2).

Habilitación de la eliminación temporal para proteger los datos del blob

Después de habilitar la opción de eliminación temporal, los datos eliminados pasan a un estado eliminado "temporalmente" en lugar de eliminarse permanentemente. Cuando se sobrescriben datos, se genera una instantánea de la eliminación temporal para guardar el estado de los datos sobrescritos. Es posible configurar el tiempo durante el que los datos eliminados se pueden recuperar antes de que expiren permanentemente.

Obtenga más información sobre Cuenta de almacenamiento: StorageSoftDelete (Habilite la temporal flexible para proteger los datos de blobs).

Uso de Managed Disks para las cuentas de almacenamiento que alcancen el límite de capacidad

Hemos identificado que usa discos no administrados SSD Premium en las cuentas de almacenamiento que están a punto de alcanzar el límite de capacidad de Premium Storage. Para evitar errores cuando se alcanza el límite, se recomienda migrar a Managed Disks que no tengan límite de capacidad de cuenta. Esta migración se puede realizar en el portal en menos de 5 minutos.

Obtenga más información sobre Cuenta de almacenamiento: StoragePremiumBlobQuotaLimit (Use Managed Disks para las cuentas de almacenamiento que alcanzan el límite de capacidad).

Uso de Discos de Azure con almacenamiento con redundancia de zona para lograr una mayor resistencia y disponibilidad

Azure Disks con ZRS proporcionan replicación sincrónica de datos en tres zonas de disponibilidad de una región, lo que hace que el disco sea tolerante a errores zonales sin interrupciones en las aplicaciones. Migre discos de LRS a ZRS para lograr una mayor resistencia y disponibilidad.

Obtenga más información sobre Cambio de tipo de disco de un disco administrado de Azure.

Uso de Managed Disks para mejorar la confiabilidad de los datos

Las máquinas virtuales de un conjunto de disponibilidad con discos que comparten cuentas de almacenamiento o unidades de escalado de almacenamiento no son resistentes a errores de unidad de escalado de almacenamiento único durante las interrupciones. Migre a Azure Managed Disks para garantizar que los discos de las distintas máquinas virtuales del conjunto de disponibilidad estén lo suficientemente aislados entre sí como para evitar un único punto de error.

Obtenga más información sobre Conjunto de disponibilidad: ManagedDisksAvSet (use Managed Disks para mejorar la confiabilidad de los datos).

Implementación de estrategias de recuperación ante desastres para los recursos de Azure NetApp Files

Para evitar la pérdida de datos o funcionalidades en caso de desastre regional o de zonas, implemente técnicas comunes de recuperación ante desastres, como la replicación entre regiones o la replicación entre zonas para los volúmenes de Azure NetApp Files

Obtenga más información sobre Volumen: ANFCRRCZRRecommendation (Implementación de estrategias de recuperación ante desastres para los recursos de Azure NetApp Files).

Habilitación de la disponibilidad continua de Azure NetApp Files para volúmenes SMB

Recomendación de habilitar los volúmenes SMB para disponibilidad continua.

Obtenga más información sobre Volumen: anfcaenablement (Los archivos de Azure NetApp habilitan la disponibilidad continua para volúmenes SMB).

Revise la configuración de SAP para ver los valores de tiempo de espera usados con Azure NetApp Files

La alta disponibilidad de SAP mientras se usa con Azure NetApp Files se basa en establecer valores de tiempo de espera adecuados para evitar la interrupción de la aplicación. Revise la documentación para asegurarse de que la configuración cumple los valores de tiempo de espera, como se indica en la documentación.

Obtenga más información sobre Volumen: SAPTimeoutsANF (Revisión de la configuración de SAP para los valores de tiempo de espera usados con Azure NetApp Files).

Web

Considere la posibilidad de escalar horizontalmente el plan de App Service para evitar el agotamiento de la CPU.

La aplicación alcanzó el >90 % de la CPU en el último par de días. Un uso elevado de la CPU puede conducir a problemas en tiempo de ejecución con las aplicaciones; para solucionar este problema, puede escalar horizontalmente la aplicación.

Obtenga más información sobre App Service: AppServiceCPUExconexión (Considere la posibilidad de escalar horizontalmente el plan de App Service para evitar el agotamiento de la CPU).

Corrección de la configuración de la base de datos de copia de seguridad del recurso de App Service

Las copias de seguridad de la aplicación tienen errores constantemente debido a una configuración de base de datos no válida; puede encontrar más detalles en el historial de copias de seguridad.

Obtenga más información sobre App Service: AppServiceFixBackupDatabaseSettings (Corrección de la configuración de la base de datos de copia de seguridad del recurso de App Service).

Considere la posibilidad de escalar verticalmente la SKU del plan de App Service para evitar el agotamiento de la memoria.

El plan de App Service que contiene la aplicación alcanzó el >85 % de la memoria asignada. Un consumo elevado de memoria puede conducir a problemas en tiempo de ejecución con las aplicaciones. Investigue qué aplicación del plan de App Service está agotando la memoria y escale verticalmente a un plan superior con más recursos de memoria si es necesario.

Obtenga más información sobre App Service: AppServiceMemoryExconexión (Considere la posibilidad de escalar verticalmente la SKU del plan de App Service para evitar el agotamiento de memoria).

Escalado vertical del recurso de App Service para eliminar el límite de cuota

La aplicación forma parte de un plan de App Service compartido y ha alcanzado su cuota en varias ocasiones. Una vez alcanzada la cuota, la aplicación web no puede aceptar solicitudes entrantes. Para eliminar la cuota, actualice a un plan Estándar.

Obtenga más información sobre App Service: AppServiceRemoveQuota (Escalada vertical del recurso de App Service para quitar el límite de cuota).

Uso de ranuras de implementación para el recurso de App Service

Ha implementado la aplicación varias veces durante la última semana. Las ranuras de implementación le ayudan a administrar los cambios y a reducir el impacto de la implementación en la aplicación web de producción.

Obtenga más información sobre App Service: AppServiceUseDeploymentSlots (Uso de ranuras de implementación para el recurso de App Service).

Corrección de la configuración del almacenamiento de copia de seguridad del recurso de App Service

Las copias de seguridad de la aplicación tienen errores constantemente debido a una configuración de almacenamiento no válida; puede encontrar más detalles en el historial de copias de seguridad.

Obtenga más información sobre App Service: AppServiceFixBackupStorageSettings (Corrección de la configuración del almacenamiento de copia de seguridad del recurso de App Service).

Cambio del recurso de App Service a Estándar o superior y uso de ranuras de implementación

Ha implementado la aplicación varias veces durante la última semana. Las ranuras de implementación le ayudan a administrar los cambios y a reducir el impacto de la implementación en la aplicación web de producción.

Obtenga más información sobre App Service: AppServiceStandardOrHigher (Traslado del recurso de App Service a estándar o superior y uso de ranuras de implementación).

Considere la posibilidad de escalar horizontalmente el plan de App Service para optimizar la disponibilidad y la experiencia del usuario.

Considere la posibilidad de escalar horizontalmente el plan de App Service a al menos dos instancias para evitar arranques en frío e interrupciones del servicio durante el mantenimiento rutinario.

Obtenga más información sobre Plan de App Service: AppServiceNumberOfInstances (Considere la posibilidad de escalar horizontalmente el plan de App Service para optimizar la experiencia y disponibilidad del usuario).

El código de la aplicación necesita corregir cuándo se bloquea el proceso de trabajo debido a una excepción no controlada

Hemos identificado el siguiente subproceso que produjo una excepción no controlada para la aplicación y el código de la aplicación debe corregirse para evitar el impacto en la disponibilidad de la aplicación. Un bloqueo se produce cuando una excepción en el código finaliza el proceso.

Obtenga más información sobre App Service: AppServiceProactiveCrashMonitoring (El código de la aplicación debe corregirse como proceso de trabajo bloqueado debido a una excepción no controlada).

Considere la posibilidad de cambiar la configuración de App Service a 64 bits

Hemos identificado que la aplicación se ejecuta en 32 bits y la memoria alcanza el límite de 2 GB. Considere la posibilidad de cambiar a procesos de 64 bits para que pueda aprovechar la memoria adicional disponible en el rol de trabajo web. Esta acción desencadena un reinicio de la aplicación web, por lo que debe planificarlo debidamente.

Obtenga más información sobre las limitaciones de App Service de 32 bits.

Actualización de la biblioteca cliente de Azure Fluid Relay

Recientemente ha invocado el servicio Azure Fluid Relay con una biblioteca cliente antigua. La biblioteca cliente de Azure Fluid Relay ahora debe actualizarse a la versión más reciente para asegurarse de que la aplicación permanece operativa. La actualización proporciona la funcionalidad y mejoras más actualizadas en el rendimiento y la estabilidad. Para obtener más información sobre la versión más reciente que se va a usar y cómo actualizar, vea el siguiente artículo.

Obtenga más información sobre Servidor de FluidRelay: UpgradeClientLibrary (Actualización de la biblioteca de cliente de Azure Fluid Relay).

Considere la posibilidad de actualizar el plan de hospedaje de las aplicaciones web estáticas de esta suscripción a la SKU Estándar

El ancho de banda combinado usado por todas las instancias de Static Web Apps de la SKU Gratis de esta suscripción supera el límite mensual de 100 GB. Considere la posibilidad de actualizar estas aplicaciones a la SKU estándar para evitar la limitación.

Obtenga más información sobre Static Web App - StaticWebAppsUpgradeToStandardSKU (considere la posibilidad de actualizar el plan de hospedaje de las aplicaciones web estáticas - Static Web App - de esta suscripción a la SKU estándar).

Pasos siguientes

Obtenga más información sobre Confiabilidad: Marco bien diseñado de Microsoft Azure