Recommandations d’excellence opérationnelle

Les recommandations d’Azure Advisor en matière d’excellence opérationnelle peuvent vous aider dans les domaines suivants :

  • Efficacité des processus et des workflows.
  • Simplicité de gestion des ressources.
  • Bonnes pratiques de déploiement.

Vous trouverez ces recommandations sous l’onglet Excellence opérationnelle du tableau de bord Advisor.

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez Advisor à partir de n’importe quelle page.

  3. Dans le tableau de bord Advisor, sélectionnez l’onglet Excellence opérationnelle.

IA + Machine Learning

Effectuer une mise à niveau vers la dernière version du SDK du Lecteur immersif

Nous avons identifié des ressources dans cet abonnement qui utilisent des versions obsolètes du SDK du Lecteur immersif. La dernière version du kit de développement logiciel (SDK) d’Immersive Reader vous offre une sécurité et des performances mises à jour ainsi qu’un ensemble étendu de fonctionnalités permettant de personnaliser et d’améliorer votre expérience d’intégration.

Découvrez Azure AI Immersive Reader.

Effectuer une mise à niveau vers la dernière version du SDK du Lecteur immersif

Nous avons identifié des ressources dans cet abonnement qui utilisent des versions obsolètes du SDK du Lecteur immersif. La dernière version du kit de développement logiciel (SDK) d’Immersive Reader vous offre une sécurité et des performances mises à jour ainsi qu’un ensemble étendu de fonctionnalités permettant de personnaliser et d’améliorer votre expérience d’intégration.

En savoir plus sur le service cognitif : ImmersiveReaderSDKRecommendation (Effectuer une mise à niveau vers la dernière version du SDK Immersive Reader).

Analyse

Réduire la stratégie de cache sur vos tables Data Explorer

Réduire la stratégie de cache de table pour qu’elle corresponde aux modèles d’utilisation (période de recherche arrière de requête)

En savoir plus sur la ressource Data Explorer : ReduceCacheForAzureDataExplorerTablesOperationalExcellence (Réduire la stratégie de mise en cache sur vos tables Data Explorer).

Compute

Mettre à jour le SDK Azure Spring Apps obsolète vers la dernière version

Nous avons identifié des appels d’API provenant d’une version obsolète du SDK Azure Spring Apps. Nous vous recommandons de le mettre à niveau vers la dernière version pour bénéficier des derniers correctifs, de performances accrues et de nouvelles fonctionnalités.

En savoir plus sur le service Azure Spring Apps.

Mettre à jour la version de l’API Azure Spring Apps

Nous avons identifié des appels d’API provenant d’une version obsolète de l’API Azure Spring Apps pour les ressources de cet abonnement. Nous vous recommandons de passer à la dernière version de l’API Azure Spring Apps. Vous devez mettre à jour votre code existant pour utiliser la dernière version de l’API. En outre, vous devez mettre à niveau votre kit de développement logiciel (SDK) Azure et Azure CLI vers la dernière version, ce qui vous permet de bénéficier des dernières fonctionnalités et améliorations des performances.

En savoir plus sur le service Azure Spring Apps.

Une nouvelle version de HCX est disponible pour la mise à niveau

Votre version de HCX n’est pas la plus récente. Une nouvelle version de HCX est disponible pour la mise à niveau. La mise à jour d’un système VMware HCX installe les fonctionnalités, les correctifs et les correctifs de sécurité les plus récents.

En savoir plus sur le cloud privé AVS - HCXVersion (La nouvelle version HCX est disponible pour la mise à niveau).

Recréer votre pool pour récupérer les dernières mises à jour et corrections de bogues de l’agent de nœud

L’agent de nœud de votre pool est ancien. Envisagez de recréer votre pool pour récupérer les dernières mises à jour et corrections de bogues de l’agent de nœud.

En savoir plus sur le compte Batch : OldPool (Recréer votre pool pour récupérer les dernières mises à jour et corrections de bogues de l’agent de nœud).

Supprimer et recréer votre pool pour supprimer un composant interne déprécié

Votre pool utilise un composant interne déprécié. Supprimez et recréez votre pool pour améliorer la stabilité et les performances.

En savoir plus sur le compte Batch : RecreatePool (Supprimer et recréer votre pool pour supprimer un composant interne déconseillé).

Passer à la dernière version d’API pour que votre compte Batch reste opérationnel

Au cours des 14 derniers jours, vous avez appelé une gestion Batch ou une version d’API de service dont la dépréciation est planifiée. Passez à la dernière version d’API pour que votre compte Batch reste opérationnel.

En savoir plus sur le compte Batch : UpgradeAPI (Mettre à niveau vers la dernière version de l’API pour s’assurer que le compte Batch reste opérationnel).

Supprimer et recréer votre pool avec une autre taille de machine virtuelle

Votre pool utilise des machines virtuelles A8-A11 qui sont prêtes à être mises hors service en mars 2021. Supprimez et recréez votre pool avec une autre taille de machine virtuelle.

En savoir plus sur le compte Batch : RemoveA8_A11Pools (Supprimer et recréer votre pool avec une autre taille de machine virtuelle).

Recréer votre pool avec une nouvelle image

Votre pool utilise une image avec une date d’expiration imminente. Recréez le pool avec une nouvelle image pour éviter les interruptions potentielles. Une liste d’images plus récentes est disponible via l’API ListSupportedImages.

En savoir plus sur le compte Batch : EolImage (Recréer votre pool avec une nouvelle image).

Augmenter le nombre de ressources de calcul que vous pouvez déployer par 10 processeurs virtuels

Si les limites de quota sont dépassées, les nouveaux déploiements de machines virtuelles sont bloqués jusqu’à ce que le quota soit augmenté. Augmentez votre quota maintenant pour permettre le déploiement d’un plus grand nombre de ressources. En savoir plus

En savoir plus sur la machine virtuelle : IncreaseQuotaExperiment (Augmenter le nombre de ressources de calcul que vous pouvez déployer par 10 processeurs virtuels).

Ajoutez Azure Monitor à votre machine virtuelle (VM) étiquetée production

Azure Monitor pour machines virtuelles surveille les machines virtuelles et groupes de machines virtuelles identiques à grande échelle. Il analyse les performances et l’intégrité des machines virtuelles Windows et Linux, et il supervise leurs processus et dépendances vis-à-vis d’autres ressources et des processus externes. Il prend en charge la supervision des performances et des dépendances d’applications des machines virtuelles qui sont hébergées localement ou auprès d’un autre fournisseur de cloud.

En savoir plus sur la machine virtuelle : AddMonitorProdVM (Ajouter Azure Monitor à votre machine virtuelle étiquetée production).

Trafic client NTP excessif provoqué par des recherches DNS fréquentes et la synchronisation NTP pour les nouveaux serveurs, qui se produit souvent sur certains serveurs NTP mondiaux

Trafic client NTP excessif provoqué par des recherches DNS fréquentes et la synchronisation NTP pour les nouveaux serveurs, qui se produit souvent sur certains serveurs NTP mondiaux. Les recherches DNS fréquentes et la synchronisation NTP peuvent être considérées comme du trafic malveillant et bloquées par le service DDOS dans l’environnement Azure.

En savoir plus sur la machine virtuelle : GetVmlistFortigateNtpIssue (Trafic client NTP excessif provoqué par des recherches DNS fréquentes et la synchronisation NTP pour les nouveaux serveurs, qui se produit souvent sur certains serveurs NTP mondiaux).

Une mise à jour de l’environnement Azure a été déployée, qui peut affecter votre pare-feu de point de contrôle

La version d’image du pare-feu de point de contrôle installée peut avoir été affectée par la récente mise à jour de l’environnement Azure. Une alerte sur le noyau entraînant un redémarrage avec les paramètres d’usine peut se produire dans certaines circonstances.

En savoir plus sur la machine virtuelle : NvaCheckpointNicServicing (Une mise à jour de l’environnement Azure a été déployée, qui peut affecter votre pare-feu de point de contrôle).

L’interface REST iControl présente une vulnérabilité d’exécution de commande à distance non authentifiée

Une vulnérabilité d’exécution de commandes distantes non authentifiée permet aux attaquants non authentifiés ayant un accès réseau à l’interface REST iControl, via l’interface de gestion BIG-IP et les adresses IP, d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers et de désactiver les services. Cette vulnérabilité ne peut être exploitée que par le biais du plan de contrôle et ne peut pas être exploitée par le biais du plan de données. L’exploitation peut entraîner une compromission complète du système. Le système BIG-IP en mode Appliance est également vulnérable

En savoir plus sur la machine virtuelle : GetF5vulnK03009991 (L’interface REST iControl présente une vulnérabilité d’exécution de commande à distance non authentifiée).

Mise en réseau accélérée des appliances virtuelles réseau activée mais potentiellement non opérationnelle

L’état souhaité de mise en réseau accélérée est défini sur « true » pour une ou plusieurs interfaces de votre machine virtuelle, mais l’état réel de mise en réseau accélérée n’est pas activé.

En savoir plus sur la machine virtuelle : GetVmListANDisabled (Performances réseau accélérées des appliances virtuelles réseau activée, mais potentiellement non opérationnelle).

Les machines virtuelles avec Citrix Application Delivery Controller (ADC) et les performances réseau accélérées activées peuvent se déconnecter pendant l’opération de maintenance

Nous avons identifié que vous exécutez une appliance virtuelle réseau (NVA) nommée Citrix Application Delivery Controller (ADC), et les performances réseau accélérées sont activées pour l’appliance virtuelle réseau. L’ordinateur virtuel sur lequel cette appliance virtuelle réseau est déployée peut rencontrer des problèmes de connectivité au cours d’une opération de maintenance de plateforme. Il est recommandé de suivre l’article fourni par le fournisseur : https://aka.ms/Citrix_CTX331516

En savoir plus sur la Machine virtuelle : GetCitrixVFRevokeError (Les machines virtuelles avec Citrix Application Delivery Controller (ADC) et les performances réseau accélérées activées peuvent se déconnecter pendant l’opération de maintenance).

Mettre à jour le SDK Azure Spring Cloud obsolète vers la dernière version

Nous avons identifié des appels d’API provenant d’une version obsolète du SDK Azure Spring Cloud. Nous vous recommandons de le mettre à niveau vers la dernière version pour bénéficier des derniers correctifs, de performances accrues et de nouvelles fonctionnalités.

En savoir plus sur le service Spring Cloud : SpringCloudUpgradeOutdatedSDK (Mettre à jour le SDK Azure Spring Cloud obsolète vers la dernière version).

Mettre à jour la version de l’API Azure Spring Cloud

Nous avons identifié des appels d’API provenant d’une version obsolète de l’API Azure Spring Cloud pour les ressources de cet abonnement. Nous vous recommandons de passer à la dernière version de l’API Spring Cloud. Vous devez mettre à jour votre code existant pour utiliser la dernière version de l’API. En outre, vous devez mettre à niveau votre kit de développement logiciel (SDK) Azure et Azure CLI vers la dernière version, ce qui vous permet de bénéficier des dernières fonctionnalités et améliorations des performances.

En savoir plus sur le service Spring Cloud : UpgradeAzureSpringCloudAPI (Mettre à jour la version de l’API Azure Spring Cloud).

Containers

La version d’API que vous utilisez pour Microsoft.App est déconseillée, utilisez la dernière version de l’API

La version d’API que vous utilisez pour Microsoft.App est déconseillée, utilisez la dernière version de l’API

En savoir plus sur Application conteneur d’applications Microsoft : UseLatestApiVersion (La version de l’API que vous utilisez pour Microsoft.App est déconseillée, utilisez la dernière version de l’API).

Mettre à jour le principal de service du cluster

Le principal de service de ce cluster a expiré et le cluster n’est pas sain tant que le principal du service n’est pas mis à jour

En savoir plus sur le service Kubernetes : UpdateServicePrincipal (Mettre à jour le principal de service du cluster).

L’espace de travail du module complémentaire de supervision est supprimé

L’espace de travail du module complémentaire de supervision est supprimé. Corrigez les problèmes pour configurer le module complémentaire de supervision.

En savoir plus sur le service Kubernetes : MonitoringAddonWorkspaceIsDeleted (L’espace de travail du module complémentaire de supervision est supprimé).

Une API Kubernetes dépréciée dans la version 1.16 a été trouvée

Une API Kubernetes dépréciée dans la version 1.16 a été trouvée. Évitez d’utiliser une API dépréciée.

En savoir plus sur le service Kubernetes : DeprecatedKubernetesAPIIn116IsFound (Une API Kubernetes déconseillée dans la version 1.16 a été trouvée).

Activer le composant Cluster Autoscaler

Ce cluster n’a pas activé AKS Cluster Autoscaler. Il ne peut donc pas s’adapter aux changements des conditions de charge, sauf si vous avez d’autres moyens de le mettre automatiquement à l’échelle

En savoir plus sur le service Kubernetes : EnableClusterAutoscaler (Activer la mise à l’échelle automatique de cluster).

Le sous-réseau du pool de nœuds AKS est plein

Certains des sous-réseaux pour les pools de nœuds de ce cluster sont pleins et ne peuvent plus accepter d’autres nœuds Worker. L’utilisation du plug-in Azure CNI nécessite de réserver des adresses IP pour chaque nœud et tous les pods du nœud au moment du provisionnement du nœud. S’il n’y a pas suffisamment d’espace d’adressage IP dans le sous-réseau, aucun nœud Worker ne peut être déployé. En outre, le cluster AKS ne peut pas être mis à niveau si le sous-réseau de nœuds est plein.

En savoir plus sur le service Kubernetes : NodeSubnetIsFull (Le sous-réseau du pool de nœuds AKS est plein).

Certificat ETCD expiré

Certificat ETCD expiré, mettre à jour.

En savoir plus sur Service Kubernetes : ExpiredETCDCertPre03012022 (Certificat ETCD expiré).

Désactiver le module complémentaire de routage d’application

Des stratégies de sécurité des pods sont activées sur ce cluster. Ces stratégies vont être dépréciées en faveur d’Azure Policy pour AKS.

En savoir plus sur le service Kubernetes : UseAzurePolicyForKubernetes (Désactiver le module complémentaire de routage d’application).

Utiliser un disque de système d’exploitation éphémère

Ce cluster n’utilise pas de disques de système d’exploitation éphémères, ceux-ci pouvant réduire la latence en lecture/écriture tout en accélérant la mise à l’échelle des nœuds et les mise à niveau du cluster

En savoir plus sur le service Kubernetes : UseEphemeralOSdisk (Utiliser un disque de système d’exploitation éphémère).

Des références SKU obsolètes du système d’exploitation Azure Linux (Mariner) ont été trouvées

Des références SKU obsolètes du système d’exploitation Azure Linux (Mariner) ont été trouvées. La référence SKU « CBL-Mariner » n’est pas prise en charge. La référence SKU « Mariner » est équivalente à « AzureLinux », mais il est recommandé de basculer vers la référence SKU « AzureLinux » pour les mises à jour et la prise en charge ultérieures, car « AzureLinux » est la version fournie en disponibilité générale.

En savoir plus sur Service Kubernetes : ClustersWithDeprecatedMarinerSKU (Références SKU de système d’exploitation Azure Linux (Mariner) obsolètes trouvées).

Niveaux Gratuit et Standard pour la gestion du plan de contrôle AKS

Ce cluster n’a pas activé le niveau Standard qui inclut par défaut le contrat SLA de durée de bon fonctionnement, et son objectif de niveau de service (SLO) est limité à 99,5 %.

Découvrez-en plus sur le service Kubernetes - Niveau Gratuit et Niveau Standard.

API Kubernetes dépréciée dans la version 1.22 trouvée

Une API Kubernetes dépréciée dans la version 1.22 a été trouvée. Évitez d’utiliser des API dépréciées.

En savoir plus sur le service Kubernetes : DeprecatedKubernetesAPIIn122IsFound (Une API Kubernetes déconseillée dans la version 1.22 a été trouvée).

Bases de données

L’agent IaaS Azure SQL doit être installé en mode complet

Le mode complet installe l’agent IaaS SQL sur la machine virtuelle pour fournir toutes les fonctionnalités. Utilisez-la pour gérer une machine virtuelle SQL Server avec une seule instance. L’utilisation du mode de gestion Full est gratuite. Des autorisations d’administrateur système sont requises. Notez que l’installation ou la mise à niveau vers le mode Full est une opération en ligne et qu’aucun redémarrage n’est nécessaire.

En savoir plus sur Machine virtuelle SQL : UpgradeToFullMode (L’agent IaaS SQL doit être installé en mode complet).

Installer l’évaluation des bonnes pratiques SQL sur votre machine virtuelle SQL

L’évaluation des bonnes pratiques SQL est un mécanisme qui permet d’évaluer la configuration de votre machine virtuelle Azure SQL par rapport aux bonnes pratiques (index, fonctionnalités déconseillées, utilisation d’indicateurs de trace, statistiques, etc.). Les résultats de l’évaluation sont chargés dans votre espace de travail Log Analytics à l’aide de l’agent de monitoring Azure (AMA).

En savoir plus sur Machine virtuelle SQL : SqlAssessmentAdvisorRec (Installez l’évaluation des meilleures pratiques SQL sur votre machine virtuelle SQL).

Migrer des attachements Azure Cosmos DB vers Stockage Blob Azure

Nous avons remarqué que votre collection Azure Cosmos DB utilise la fonctionnalité d’attachements existante. Nous vous recommandons de migrer les attachements vers Stockage Blob Azure afin d’améliorer la résilience et la scalabilité de vos données blob.

En savoir plus sur le compte Azure Cosmos DB : CosmosDBAttachments (Migrer des attachements Azure Cosmos DB vers Stockage Blob Azure).

Améliorer la résilience en migrant vos comptes Azure Cosmos DB vers la sauvegarde continue

Vos comptes Azure Cosmos DB sont configurés avec une sauvegarde périodique. La sauvegarde continue avec une restauration à un instant dans le passé est désormais disponible sur ces comptes. Avec la sauvegarde continue, vous pouvez restaurer vos données à n’importe quel point dans le temps au cours des 30 derniers jours. La sauvegarde continue peut également être plus économique, car une seule copie de vos données est conservée.

En savoir plus sur le compte Azure Cosmos DB : CosmosDBMigrateToContinuousBackup (Améliorer la résilience en migrant vos comptes Azure Cosmos DB vers la sauvegarde continue).

Activer la fusion de partitions pour configurer une disposition de partitions de base de données optimale

Votre compte possède des regroupements qui peuvent tirer parti de l’activation de la fusion de partitions. La réduction du nombre de partitions atténue la limitation du débit et résout les problèmes de fragmentation du stockage. Les conteneurs en bénéficieront probablement si les RU/s par partition physique sont < 3000 RU et si le stockage est < 20 Go.

En savoir plus sur Compte Cosmos DB : CosmosDBPartitionMerge (Activer la fusion de partition pour configurer une disposition de partition de base de données optimale).

Votre serveur flexible Azure Database pour MySQL est vulnérable car il utilise les protocoles TLSv1 ou TLSv1.1 qui sont faibles et dépréciés.

En vue de respecter les standards de sécurité modernes, MySQL Community Edition ne prend plus en charge les communications effectuées via les protocoles TLS 1.0 et TLS 1.1. Microsoft a également cessé de prendre en charge les connexions TLSv1 et TLSv1.1 au serveur flexible Azure Database pour MySQL afin de se conformer aux standards de sécurité modernes. Nous vous recommandons de mettre à niveau votre pilote client afin de prendre en charge TLSv1.2.

En savoir plus sur le Serveur flexible Azure Database pour MySQL - OrcasMeruMySqlTlsDeprecation (Votre Azure Database pour MySQL - Le serveur flexible est vulnérable à l’aide de protocoles TLSv1 ou TLSv1.1 faibles et déconseillés).

Optimiser ou partitionner des tables dans votre base de données qui dispose d’une taille importante de l’espace de table

La taille maximale prise en charge de l’espace de table dans le serveur flexible Azure Database pour MySQL est de 4 To. Pour gérer efficacement les tables volumineuses, nous vous recommandons d’optimiser la table ou d’implémenter le partitionnement, ce qui permet de distribuer les données sur plusieurs fichiers et d’éviter d’atteindre la limite stricte de 4 To dans l’espace de table.

En savoir plus sur Serveur flexible Azure Database pour MySQL : MySqlFlexibleServerSingleTablespace4TBLimit2bf9 (Optimiser ou partitionner des tables dans votre base de données qui a une grande taille d’espace de table).

Activer la croissance automatique du stockage pour le serveur flexible MySQL

La croissance automatique du stockage permet au serveur de disposer en permanence d’un espace de stockage suffisant et de ne pas passer en lecture seule.

En savoir plus sur Serveur flexible Azure Database pour MySQL : MySqlFlexibleServerStorageAutogrow43b64 (Activer la croissance automatique du stockage pour le serveur flexible MySQL).

Appliquer un verrou de suppression de ressource

Verrouiller votre serveur flexible MySQL pour le protéger des suppressions et modifications accidentelles des utilisateurs

En savoir plus sur Serveur flexible Azure Database pour MySQL : MySqlFlexibleServerResourceLockbe19e (Appliquer le verrou de suppression de ressources).

Ajouter des règles de pare-feu pour le serveur flexible MySQL

Ajouter des règles de pare-feu pour protéger votre serveur de tout accès non autorisé

En savoir plus sur Serveur flexible Azure Database pour MySQL : MySqlFlexibleServerNoFirewallRule6e523 (Ajouter des règles de pare-feu pour le serveur flexible MySQL).

L’injection d’un cache dans un réseau virtuel impose des exigences complexes à votre configuration réseau, qui est une source courante d’incidents affectant les applications clientes

L’injection d’un cache dans un réseau virtuel impose des exigences complexes pour la configuration de votre réseau. Il est difficile de configurer le réseau correctement et d’éviter d’affecter les fonctionnalités de cache. Il est facile d’interrompre le cache accidentellement tout en apportant des modifications de configuration pour d’autres ressources réseau, ce qui est une source courante d’incidents affectant les applications clientes

En savoir plus sur le serveur de cache Redis - PrivateLink (Injecter un cache dans un réseau virtuel (VNet) impose des exigences complexes à votre configuration réseau. Il s’agit d’une source courante d’incidents affectant les applications clientes).

La prise en charge des versions 1.0 et 1.1 de TLS prend fin le 30 septembre 2024

La prise en charge de TLS 1.0/1.1 prendra fin le 30 septembre 2024. Configurez votre cache pour utiliser TLS 1.2 uniquement et votre application pour utiliser TLS 1.2 ou version ultérieure. Consultez la rubrique https://aka.ms/TLSVersions (éventuellement en anglais) pour plus d'informations.

En savoir plus sur Serveur de cache Redis : TLSVersion (La prise en charge des versions TLS 1.0 et 1.1 prend fin le 30 septembre 2024.).

Les versions TLS 1.0 et 1.1 sont connues pour leur vulnérabilité face aux attaques de sécurité, ainsi que pour d’autres failles et menaces courantes (CVE)

Les versions TLS 1.0 et 1.1 sont connues pour leur vulnérabilité face aux attaques de sécurité, ainsi que pour d’autres failles et menaces courantes (CVE). Nous vous recommandons vivement de configurer votre cache pour utiliser TLS 1.2 uniquement. Votre application doit utiliser TLS 1.2 ou une version ultérieure. Consultez la rubrique https://aka.ms/TLSVersions (éventuellement en anglais) pour plus d'informations.

En savoir plus sur le serveur de cache Redis - TLSVersion (Les versions TLS 1.0 et 1.1 sont connues pour leur vulnérabilité face aux attaques de sécurité, ainsi que pour d’autres failles et menaces courantes (CVE).).

Les caches Cloud Services seront mis hors service en août 2024. Prenez soin d’effectuer la migration avant cette date afin d’éviter tout problème

Cette instance d’Azure Cache pour Redis a une dépendance sur Cloud Services (classique) qui sera mis hors service en août 2024. Suivez les instructions fournies dans le lien suivant pour effectuer la migration vers une instance dépourvue de cette dépendance. Si vous devez mettre à niveau votre cache vers Redis 6, notez que la mise à niveau d’un cache disposant d’une dépendance sur des services cloud n’est pas prise en charge. Avant d’opérer à la mise à niveau, vous devez migrer votre instance de cache vers un groupe de machines virtuelles identiques. Pour plus d’informations, consultez le lien suivant. Remarque : si vous avez effectué la migration en dehors de Cloud Services, attendez jusqu’à 24 heures que cette recommandation soit supprimée

En savoir plus sur Serveur de cache Redis : MigrateFromCloudService (Les caches de service cloud sont mis hors service en août 2024, migrez avant cette date pour éviter des problèmes).

La persistance Redis vous permet de conserver les données stockées dans un cache afin de pouvoir recharger les données à partir d’un événement qui a provoqué une perte de données.

La persistance Redis vous permet de conserver les données stockées dans Redis. Vous pouvez également prendre des instantanés et sauvegarder les données. En cas de défaillance matérielle, les données persistantes sont automatiquement chargées dans votre instance de cache. Une perte de données est possible si une défaillance se produit là où les nœuds de cache sont en panne.

En savoir plus sur Serveur de cache Redis : Persistence (La persistance Redis vous permet de conserver les données stockées dans un cache afin de pouvoir recharger des données à partir d’un événement qui a provoqué une perte de données.).

L’utilisation d’une persistance avec suppression réversible activée peut augmenter les coûts de stockage.

Vérifiez si la suppression réversible de votre compte de stockage est activée avant d’utiliser la fonctionnalité de persistance des données. L’utilisation de la persistance des données avec suppression réversible entraîne des coûts de stockage très élevés. Pour plus d’informations, consultez le lien suivant.

En savoir plus sur Serveur de cache Redis : PersistenceSoftEnable (L’utilisation de la persistance avec la suppression réversible activée peut augmenter les coûts de stockage.).

Vous pouvez tirer parti de l’utilisation d’une instance de cache de niveau Entreprise

Cette instance Azure Cache pour Redis utilise une ou plusieurs fonctionnalités avancées de la liste : plus de 6 partitions, géoréplication, redondance ou persistance de zone. Envisagez le passage à un cache de niveau Entreprise pour profiter au mieux de votre expérience Redis. Les caches de niveau Entreprise offrent une haute disponibilité, de meilleurs niveaux de performance et de puissantes fonctionnalités telles que la géoréplication active.

En savoir plus sur Serveur de cache Redis : ConsiderUsingRedisEnterprise (vous pouvez tirer parti de l’utilisation d’une instance de cache de niveau Entreprise).

Intégration

Utiliser l’authentification basée sur Azure AD pour un contrôle affiné et une gestion simplifiée

Vous pouvez utiliser l’authentification basée sur Azure AD plutôt que des jetons de passerelle, ce qui vous permet d’utiliser des procédures standard pour créer, attribuer et gérer des autorisations, mais aussi contrôler les heures d’expiration. En outre, vous bénéficiez d’un contrôle affiné sur les déploiements de passerelles et vous pouvez facilement révoquer l’accès en cas de violation.

En savoir plus sur Gestion des API : ShgwUseAdAuth (Utiliser l’authentification basée sur Azure AD pour un contrôle plus précis et une gestion simplifiée).

Valider que la stratégie JWT est utilisée avec des clés de sécurité qui ont une taille de clé non sécurisée pour valider JSON Web Token (JWT).

Valider que la stratégie JWT est utilisée avec des clés de sécurité qui ont une taille de clé non sécurisée pour valider JSON Web Token (JWT). Nous vous recommandons d’utiliser des tailles de clés plus longues pour améliorer la sécurité pour l’authentification & l’autorisation basée sur JWT.

En savoir plus sur Gestion des API : validate-jwt-with-insecure-key-size (La validation de la stratégie JWT est utilisée avec des clés de sécurité qui ont une taille de clé non sécurisée pour valider le jeton web Json (JWT).).

Utiliser la passerelle auto-hébergée v2

Nous avons identifié une ou plusieurs instances de vos passerelles auto-hébergées qui utilisent une version dépréciée de la passerelle auto-hébergée (v0.x et/ou v1.x).

En savoir plus sur Gestion des API : shgw-legacy-image-usage (Utiliser la passerelle auto-hébergée v2).

Utiliser l’API Configuration v2 pour les passerelles auto-hébergées

Nous avons identifié une ou plusieurs instances de vos passerelles auto-hébergées qui utilisent l’API Configuration v1 dépréciée.

En savoir plus sur Gestion des API : shgw-config-api-v1-usage (Utiliser l’API de configuration v2 pour les passerelles auto-hébergées).

Autoriser uniquement le suivi sur les abonnements destinés au débogage. Le partage de clés d’abonnement avec le suivi autorisé avec des utilisateurs non autorisés peut entraîner la divulgation d’informations sensibles contenues dans les journaux de suivi, tels que les clés, les jetons d’accès, les mots de passe, les noms d’hôte internes et les adresses IP.

Les traces générées par le service Gestion des API Azure peuvent contenir des informations sensibles destinées au propriétaire du service et ne doivent pas être exposées aux clients qui utilisent le service. L’utilisation de clés d’abonnement activées pour le traçage dans des scénarios de production ou automatisés crée un risque d’exposition d’informations sensibles si le client qui effectue l’appel au service demande une trace.

En savoir plus sur Gestion des API : heavy-tracing-usage (Autoriser uniquement le suivi sur les abonnements destinés au débogage. Le partage de clés d’abonnement avec le suivi autorisé avec des utilisateurs non autorisés peut entraîner la divulgation d’informations sensibles contenues dans les journaux de suivi, tels que les clés, les jetons d’accès, les mots de passe, les noms d’hôte internes et les adresses IP.).

Des instances de passerelle auto-hébergées qui utilisent des jetons de passerelle qui expireront bientôt ont été identifiées

Au moins une instance de passerelle auto-hébergée déployée qui utilise un jeton de passerelle qui expirera dans les sept prochains jours a été identifiée. Pour vous assurer qu’il peut se connecter au plan de contrôle, générez un nouveau jeton de passerelle et mettez à jour vos passerelles auto-hébergées déployées (cela n’affecte pas le trafic du plan de données).

En savoir plus sur Gestion des API : ShgwGatewayTokenNearExpiry (Des instances de passerelle auto-hébergées qui utilisent des jetons de passerelle qui expirent bientôt ont été identifiées).

Internet des Objets

Itinéraire de secours IoT Hub désactivé

Nous avons détecté que l’itinéraire de secours de votre IoT Hub a été désactivé. Lorsque l’itinéraire de secours est désactivé, les messages cessent de circuler vers le point de terminaison par défaut. Si vous n’êtes plus en mesure d’ingérer la télémétrie en aval, envisagez de réactiver l’itinéraire de secours.

En savoir plus sur IoT Hub : IoTHubFallbackDisabledAdvisor (Itinéraire de secours IoT Hub désactivé)

Gestion et gouvernance

Mettre à niveau vers Démarrer/arrêter des machines virtuelles v2

La nouvelle version de Start/Stop VMs v2 (préversion) fournit une option d’automatisation low-cost décentralisée pour les clients qui souhaitent optimiser les coûts de leurs machines virtuelles. Elle offre les mêmes fonctionnalités que la version d’origine disponible avec Azure Automation, mais est conçue pour tirer parti des technologies les plus récentes dans Azure.

En savoir plus sur le compte Automation : SSV1_Upgrade (Mettre à niveau vers Start/Stop VMs v2).

Réparer votre règle d’alerte de journal

Nous avons détecté qu’une ou plusieurs de vos règles d’alerte ont des requêtes non valides spécifiées dans leur section des conditions. Les règles d’alerte de journal sont créées dans Azure Monitor et sont utilisés pour exécuter des requêtes d’analytique à des intervalles spécifiés. Les résultats de la requête déterminent si une alerte doit être déclenchée. Les requêtes d’analytique peuvent devenir non valides au fil du temps en raison de modifications dans les ressources, les tables ou les commandes référencées. Nous vous recommandons de corriger la requête dans la règle d’alerte pour éviter qu’elle ne s’auto-désactive et garantir une couverture de la supervision de vos ressources dans Azure.

En savoir plus sur la règle d’alerte : ScheduledQueryRulesLogAlert (Réparer votre règle d’alerte de journal).

Règle d’alerte de journal désactivée

La règle d’alerte a été désactivée par Azure Monitor car elle entraînait des problèmes pour le service. Pour activer la règle d’alerte, contactez le support.

En savoir plus sur la règle d’alerte : ScheduledQueryRulesRp (Règle d’alerte de journal désactivée).

Mettre à jour la version du Kit SDK Azure Managed Grafana

Nous avons identifié qu’une version antérieure du Kit SDK a été utilisée pour gérer ou accéder à votre espace de travail Grafana. Pour accéder à toutes les fonctionnalités les plus récentes, il est recommandé de basculer pour utiliser la dernière version du Kit SDK.

En savoir plus sur Tableau de bord Grafana : UpdateAzureManagedGrafanaSDK (Mise à jour de la version du kit de développement logiciel (SDK) Azure Managed Grafana).

Basculer vers des alertes basées sur Azure Monitor pour la sauvegarde

Basculez vers les alertes basées sur Azure Monitor pour la sauvegarde afin de tirer parti de différents avantages, par exemple : des expériences de gestion normalisée des alertes à grande échelle proposées par Azure, la possibilité de router des alertes vers différents canaux de notification de votre choix et une plus grande flexibilité dans la configuration des alertes.

En savoir plus sur Coffre Recovery Services : SwitchToAzureMonitorAlerts (Basculer sur des alertes basées sur Azure Monitor pour la sauvegarde).

Mise en réseau

Résoudre le problème de mise à jour de certificat pour votre application Gateway

Nous avons détecté qu’une ou plusieurs de vos passerelles applicatives ne parviennent pas à récupérer le dernier certificat de version présent dans votre coffre de clés. S’il est destiné à utiliser une version particulière du certificat, ignorez ce message.

En savoir plus sur Passerelle applicative : AppGwAdvisorRecommendationForCertificateUpdateErrors (Résoudre le problème de mise à jour de certificat pour votre application Gateway).

Résoudre les problèmes liés à Azure Key Vault pour votre passerelle applicative

Nous avons détecté qu’une ou plusieurs de vos passerelles applicatives ne parvenaient pas à obtenir un certificat en raison d’une configuration incorrecte de Key Vault. Vous devez corriger cette configuration immédiatement afin d’éviter les problèmes opérationnels pour votre passerelle.

En savoir plus sur la passerelle applicative : AppGwAdvisorRecommendationForKeyVaultErrors (Résoudre les problèmes liés à Azure Key Vault pour votre passerelle applicative).

Application Gateway ne dispose pas d’une capacité suffisante pour effectuer un scale-out

Nous avons détecté que votre sous-réseau Application Gateway ne dispose pas d’une capacité suffisante pour permettre un scale-out en cas de trafic élevé, ce qui peut entraîner des temps d’arrêt.

En savoir plus sur la passerelle applicative : AppgwRestrictedSubnetSpace (Application Gateway ne dispose pas d’une capacité suffisante pour effectuer un scale-out).

Activer Traffic Analytics pour obtenir des insights sur les modèles de trafic des ressources Azure

Traffic Analytics est une solution cloud qui offre une visibilité sur l’activité des utilisateurs et des applications dans Azure. Traffic Analytics analyse les journaux de flux du groupe de sécurité réseau Network Watcher pour fournir des insights sur le flux de trafic. Avec Traffic Analytics, vous pouvez afficher les éléments du réseau qui utilisent le plus de bande passante lors des déploiements Azure et non Azure, détecter les ports ouverts, les protocoles et les flux malveillants de votre environnement, et optimiser le déploiement de votre réseau pour de meilleures performances. Vous pouvez traiter les journaux de flux toutes les 10 ou 60 minutes, ce qui vous permet d’analyser plus rapidement votre trafic.

En savoir plus sur le groupe de sécurité réseau : NSGFlowLogsenableTA (Activer Traffic Analytics pour obtenir des insights sur les modèles de trafic des ressources Azure).

Configurer des environnements intermédiaires dans Azure App Service

Déployez d’abord une application sur un emplacement, puis échangez-la en production pour vous assurer que toutes les instances de l’emplacement sont initialisées avant d’être échangées et d’éliminer les temps d’arrêt. La redirection du trafic est fluide et aucune demande n’est abandonnée du fait d’opérations de permutation.

En savoir plus sur l’abonnement : AzureApplicationService (Configurer des environnements intermédiaires dans Azure App Service).

Appliquer la règle « Ajouter ou remplacer une étiquette dans les ressources » à l’aide d’Azure Policy

Azure Policy est un service d’Azure que vous utilisez pour créer, attribuer et gérer des stratégies qui appliquent des règles et des effets différents à vos ressources. Appliquez une stratégie qui ajoute ou remplace la balise spécifiée et la valeur lors de la création ou de la mise à jour d’une ressource. Les ressources existantes peuvent être corrigées en déclenchant une tâche de correction, qui ne modifie pas les balises sur les groupes de ressources.

En savoir plus sur l’abonnement : AddTagPolicy (Appliquer la règle « Ajouter ou remplacer une étiquette dans les ressources » à l’aide d’Azure Policy).

Appliquer les « Emplacements autorisés » à l’aide d’Azure Policy

Azure Policy est un service d’Azure que vous utilisez pour créer, attribuer et gérer des stratégies qui appliquent des règles et des effets différents à vos ressources. Appliquez une stratégie qui vous permet de restreindre les emplacements que votre organisation peut spécifier lors du déploiement de ressources. Utilisez la stratégie pour appliquer vos exigences de conformité géographique.

En savoir plus sur l’abonnement : AllowedLocationsPolicy (Appliquer les « Emplacements autorisés » à l’aide d’Azure Policy).

Appliquer la règle « Auditer les machines virtuelles qui n’utilisent pas de disques managés » à l’aide d’Azure Policy

Azure Policy est un service d’Azure que vous utilisez pour créer, attribuer et gérer des stratégies qui appliquent des règles et des effets différents à vos ressources. Appliquez une stratégie qui audite les machines virtuelles qui n’utilisent pas de disques managés.

En savoir plus sur l’abonnement : AuditForManagedDisksPolicy (Appliquer la règle « Auditer les machines virtuelles qui n’utilisent pas de disques managés » à l’aide d’Azure Policy).

Appliquer les « Références SKU de machine virtuelle autorisées » à l’aide d’Azure Policy

Azure Policy est un service d’Azure que vous utilisez pour créer, attribuer et gérer des stratégies qui appliquent des règles et des effets différents à vos ressources. Appliquez une stratégie qui vous permet de spécifier un ensemble de références de machine virtuelle que votre organisation peut déployer.

En savoir plus sur l’abonnement : AllowedVirtualMachineSkuPolicy (Appliquer les « Niveaux tarifaires de machine virtuelle autorisés » à l’aide d’Azure Policy).

Appliquer la règle « Hériter d’une étiquette du groupe de ressources » à l’aide d’Azure Policy

Azure Policy est un service d’Azure que vous utilisez pour créer, attribuer et gérer des stratégies qui appliquent des règles et des effets différents à vos ressources. Appliquez une stratégie qui ajoute ou remplace la balise spécifiée et la valeur du groupe de ressources parent lors de la création ou de la mise à jour d’une ressource. Il est possible de corriger des ressources existantes en déclenchant une tâche de correction.

En savoir plus sur l’abonnement : InheritTagPolicy (Appliquer la règle « Hériter d’une étiquette du groupe de ressources » à l’aide d’Azure Policy).

Utiliser Azure Lighthouse pour gérer simplement et de manière sécurisée les abonnements des clients à grande échelle

L’utilisation d’Azure Lighthouse améliore la sécurité et réduit l’accès inutile à vos locataires de clients en offrant des autorisations plus précises à vos utilisateurs. Elle offre également une plus grande scalabilité, car vos utilisateurs peuvent travailler sur plusieurs abonnements client à l’aide d’une seule connexion dans votre locataire.

En savoir plus sur l’abonnement : OnboardCSPSubscriptionsToLighthouse (Utiliser Azure Lighthouse pour gérer simplement et de manière sécurisée les abonnements des clients à grande échelle).

Un abonnement avec plus de 10 réseaux virtuels doit être managé avec AVNM

Un abonnement avec plus de 10 réseaux virtuels doit être managé avec AVNM. Azure Virtual Network Manager est un service de gestion qui vous permet de regrouper, de configurer, de déployer et de gérer des réseaux virtuels globalement sur l’ensemble des abonnements.

En savoir plus sur Abonnement : ManageVNetsUsingAVNM (Un abonnement avec plus de 10 réseaux virtuels doit être managé avec AVNM).

Un réseau virtuel avec plus de 5 peerings doit être managé à l’aide de la configuration de connectivité AVNM

Un réseau virtuel avec plus de 5 peerings doit être managé à l’aide de la configuration de connectivité AVNM. Azure Virtual Network Manager est un service de gestion qui vous permet de regrouper, de configurer, de déployer et de gérer des réseaux virtuels globalement sur l’ensemble des abonnements.

En savoir plus sur Réseau virtuel : ManagePeeringsUsingAVNM (Un réseau virtuel avec plus de 5 peerings doit être managé à l’aide de la configuration de connectivité AVNM).

Mettre à niveau les journaux de flux NSG en journaux de flux VNet

Le journal de flux de réseau virtuel vous permet d’enregistrer le trafic IP qui circule dans un réseau virtuel. Il offre plusieurs avantages sur le journal de flux de groupe de sécurité réseau, comme l’activation simplifiée, la couverture améliorée, la précision, les performances et l’observabilité des règles de gestionnaire de réseau virtuel et l’état de chiffrement.

En savoir plus sur Ressource : UpgradeNSGToVnetFlowLog (Mettre à niveau les journaux de flux NSG vers les journaux de flux de réseau virtuel).

Migration d’Azure Front Door (classique) vers un niveau Standard/Premium

Le 31 mars 2027, Azure Front Door (classique) sera mis hors service pour le cloud public et vous’devrez migrer vers Front Door Standard ou Premium à cette date.

À compter du 1er avril 2025, vous’ne pourrez plus créer de ressources Front Door (classique) via le portail Azure, Terraform ou tout outil en ligne de commande. Toutefois, vous pouvez continuer à apporter des modifications aux ressources existantes jusqu’à ce que Front Door (classique) soit entièrement mis hors service.

Azure Front Door Standard et Premium combinent les fonctionnalités de la distribution de contenu statique et dynamique avec une sécurité clé en main, des expériences DevOps améliorées, des tarifs simplifiés et de meilleures intégrations Azure

En savoir plus sur Azure Front Door (classique) sera mis hors service le 31 mars 2027.

SAP pour Azure

Vérifier que le type de machine virtuelle de base de données HANA prend en charge le scénario HANA dans votre charge de travail SAP

Le type de machine virtuelle approprié doit être sélectionné pour le scénario HANA spécifique. Les scénarios HANA peuvent être « OLAP », « OLTP », « OLAP : Scaleup » et « OLTP : Scaleup ». Consultez la note SAP 1928533 pour connaître le type de machine virtuelle approprié pour votre charge de travail SAP. Le type de machine virtuelle approprié permet de garantir de meilleures performances et de prendre en charge vos systèmes SAP

En savoir plus sur Instance de base de données : HanaDBSupport (Vérifier que le type de machine virtuelle de base de données HANA prend en charge le scénario HANA dans votre charge de travail SAP).

Vérifier que le système d’exploitation dans la machine virtuelle d’application est pris en charge en combinaison avec le type de base de données dans votre charge de travail SAP

Le système d’exploitation dans les machines virtuelles de votre charge de travail SAP doit être pris en charge pour le type de base de données sélectionné. Consultez la note SAP 1928533 pour connaître les combinaisons de bases de données système d’exploitation appropriées pour les machines virtuelles ASCS, de base de données et d’application afin de garantir de meilleures performances et la prise en charge de vos systèmes SAP

En savoir plus sur Instance de serveur d’applications : AppOSDBSupport (Vérifier que le système d’exploitation dans la machine virtuelle d’application est pris en charge en combinaison avec le type de base de données dans votre charge de travail SAP).

Définir le paramètre net.ipv4.tcp_keepalive_time sur « 300 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_keepalive_time = 300 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIPV4TCPKeepAlive (Définir le paramètre net.ipv4.tcp_keepalive_time sur « 300 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Vérifier que le système d’exploitation dans la machine virtuelle de base de données est pris en charge pour le type de base de données dans votre charge de travail SAP

Le système d’exploitation dans les machines virtuelles de votre charge de travail SAP doit être pris en charge pour le type de base de données sélectionné. Consultez la note SAP 1928533 pour connaître les combinaisons de bases de données système d’exploitation appropriées pour les machines virtuelles ASCS, de base de données et d’application afin de garantir de meilleures performances et la prise en charge de vos systèmes SAP

En savoir plus sur Instance de base de données : DBOSDBSupport (Vérifier que le système d’exploitation dans la machine virtuelle de base de données est pris en charge pour le type de base de données dans votre charge de travail SAP).

Définir le paramètre net.ipv4.tcp_retries2 sur « 15 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_retries2 = 15 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIpv4Retries2 (Définir le paramètre net.ipv4.tcp_retries2 sur « 15 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Définir le paramètre net.ipv4.tcp_keepalive_probes sur « 9 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle de l’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_keepalive_probes = 9 pour activer une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIPV4Probes (Définir le paramètre net.ipv4.tcp_keepalive_probes sur « 9 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Définir le paramètre net.ipv4.tcp_tw_recycle « 0 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_tw_recycle = 0 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIpv4Recycle (Définir le paramètre net.ipv4.tcp_tw_recycle sur « 0 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Vérifier que le système d’exploitation dans la machine virtuelle ASCS est pris en charge en combinaison avec le type de base de données dans votre charge de travail SAP

Le système d’exploitation dans les machines virtuelles de votre charge de travail SAP doit être pris en charge pour le type de base de données sélectionné. Consultez la note SAP 1928533 pour connaître les combinaisons de système d’exploitation et de base de données possibles pour les machines virtuelles ASCS, de base de données et d’application. Les combinaisons de bases de données système d’exploitation correctes permettent de garantir de meilleures performances et une meilleure prise en charge de vos systèmes SAP

En savoir plus sur Instance de serveur central : ASCSOSDBSupport (Vérifier que le système d’exploitation dans une machine virtuelle ASCS est pris en charge en combinaison avec le type de base de données dans votre charge de travail SAP).

Recommandation d’Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP

Recommandation de centre Azure pour les solutions SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP.

En savoir plus sur Instance de serveur d’applications : VM_0001 (Recommandation d’Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP).

Définir le paramètre net.ipv4.tcp_retries1 sur « 3 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_retries1 = 3 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIpv4Retries1 (Définir le paramètre net.ipv4.tcp_retries1 sur « 3 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Définir le paramètre net.ipv4.tcp_tw_reuse sur « 0 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_tw_reuse = 0 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIpv4TcpReuse (Définir le paramètre net.ipv4.tcp_tw_reuse sur « 0 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Définir le paramètre net.ipv4.tcp_keepalive_intvl sur « 75 » dans le système d’exploitation de la machine virtuelle d’application dans les charges de travail SAP

Dans le système d’exploitation de la machine virtuelle d’application, modifiez le fichier /etc/sysctl.conf et ajoutez net.ipv4.tcp_keepalive_intvl = 75 pour permettre une reconnexion plus rapide après un basculement ASCS. Ce paramètre est recommandé pour tous les systèmes d’exploitation de machine virtuelle d’application dans les charges de travail SAP.

En savoir plus sur Instance de serveur d’applications : AppIPV4intvl (Définir le paramètre net.ipv4.tcp_keepalive_intvl sur « 75 » dans le système d’exploitation de machine virtuelle d’application dans les charges de travail SAP).

Vérifier que la mise en réseau accélérée est activée sur toutes les cartes réseau pour améliorer les performances des charges de travail SAP

La latence réseau entre les machines virtuelles d’application et les machines virtuelles de base de données pour les charges de travail SAP doit être de 0,7 ms ou moins. Si la mise en réseau accélérée n’est pas activée, la latence du réseau peut augmenter au-delà du seuil de 0,7 ms

En savoir plus sur Instance de base de données : NIC_0001_DB (Vérifier que les performances réseau accélérées sont activées sur toutes les cartes réseau pour améliorer les performances des charges de travail SAP).

Vérifier que la mise en réseau accélérée est activée sur toutes les cartes réseau pour améliorer les performances des charges de travail SAP

La latence réseau entre les machines virtuelles d’application et les machines virtuelles de base de données pour les charges de travail SAP doit être de 0,7 ms ou moins. Si la mise en réseau accélérée n’est pas activée, la latence du réseau peut augmenter au-delà du seuil de 0,7 ms

En savoir plus sur Instance de serveur d’applications : NIC_0001 (Vérifier que les performances réseau accélérées sont activées sur toutes les cartes réseau pour améliorer les performances des charges de travail SAP).

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

En savoir plus sur l’instance de base de données - NIC_0001_DB (recommandation Azure Center pour SAP : vérifiez que la mise en réseau accélérée est activée sur toutes les interfaces).

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

En savoir plus sur l’instance App Server - NIC_0001 (Recommandation Azure Center pour SAP : vérifiez que la mise en réseau accélérée est activée sur toutes les interfaces).

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

Recommandation d’Azure Center pour SAP : vérifiez que l’option Performances réseau accélérées est activée sur toutes les interfaces

En savoir plus sur l’instance de serveur central - NIC_0001_ASCS (Recommandation Azure Center pour SAP : vérifiez que la mise en réseau accélérée est activée sur toutes les interfaces).

Recommandation d’Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP

Recommandation de centre Azure pour les solutions SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP.

En savoir plus sur Instance du serveur central : VM_0001_ASCS (Recommandation Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP).

Recommandation d’Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP

Recommandation de centre Azure pour les solutions SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP.

En savoir plus sur Instance de base de données : VM_0001_DB (Recommandation Azure Center pour SAP : toutes les machines virtuelles du système SAP doivent être certifiées pour SAP).

Désactivez fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP

fstrim analyse le système de fichiers et envoie des commandes « UNMAP » pour chaque bloc inutilisé qu’il trouve. Cette analyse est utile si le système alloué de façon dynamique est surprovisionné. Il est déconseillé d’exécuter SAP HANA sur une baie de stockage surprovisionnée. L’activation de fstrim peut provoquer une altération des métadonnées XFS. Voir la note SAP : 2205917

En savoir plus sur Instance de serveur d’applications : GetFsTrimForApp (Désactiver fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP).

Désactivez fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP

fstrim analyse le système de fichiers et envoie des commandes « UNMAP » pour chaque bloc inutilisé qu’il trouve. Cette analyse est utile si le système alloué de façon dynamique est surprovisionné. Il est déconseillé d’exécuter SAP HANA sur une baie de stockage surprovisionnée. L’activation de fstrim peut provoquer une altération des métadonnées XFS. Voir la note SAP : 2205917

En savoir plus sur Instance du serveur central : GetFsTrimForAscs (Désactiver fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP).

Désactivez fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP

fstrim analyse le système de fichiers et envoie des commandes « UNMAP » pour chaque bloc inutilisé qu’il trouve. Cette analyse est utile si le système alloué de façon dynamique est surprovisionné. Il est déconseillé d’exécuter SAP HANA sur une baie de stockage surprovisionnée. L’activation de fstrim peut provoquer une altération des métadonnées XFS. Voir la note SAP : 2205917

En savoir plus sur Instance de base de données : GetFsTrimForDb (Désactiver fstrim dans le système d’exploitation SLES pour éviter toute altération des métadonnées XFS dans les charges de travail SAP).

Pour améliorer les performances et la prise en charge, assurez-vous que le type de système de fichiers de données HANA est pris en charge pour la base de données HANA

Pour différents volumes de SAP HANA, où les E/S asynchrones sont utilisées, SAP prend uniquement en charge les systèmes de fichiers validés dans le cadre d’une certification d’appliance SAP HANA. L’utilisation d’un système de fichiers non pris en charge peut entraîner divers problèmes opérationnels, par exemple une récupération suspendue et des incidents de serveur d’index. Consultez la note SAP 2972496.

En savoir plus sur Instance de base de données : HanaDataFileSystemSupported (Pour améliorer les performances et la prise en charge, vérifier que le type de système de fichiers de données HANA est pris en charge pour la base de données HANA).

Pour améliorer les performances et la prise en charge, assurez-vous que le type de système de fichiers de données partagé HANA est pris en charge pour la base de données HANA

Pour différents volumes de SAP HANA, où les E/S asynchrones sont utilisées, SAP prend uniquement en charge les systèmes de fichiers validés dans le cadre d’une certification d’appliance SAP HANA. L’utilisation d’un système de fichiers non pris en charge peut entraîner divers problèmes opérationnels, par exemple une récupération suspendue et des incidents de serveur d’index. Consultez la note SAP 2972496.

En savoir plus sur Instance de base de données : HanaSharedFileSystem (Pour améliorer les performances et la prise en charge, vérifier que le type de système de fichiers partagé HANA est pris en charge pour la base de données HANA).

Pour améliorer les performances et la prise en charge, assurez-vous que le type de système de fichiers de journal HANA est pris en charge pour la base de données HANA

Pour différents volumes de SAP HANA, où les E/S asynchrones sont utilisées, SAP prend uniquement en charge les systèmes de fichiers validés dans le cadre d’une certification d’appliance SAP HANA. L’utilisation d’un système de fichiers non pris en charge peut entraîner divers problèmes opérationnels, par exemple une récupération suspendue et des incidents de serveur d’index. Consultez la note SAP 2972496.

En savoir plus sur Instance de base de données : HanaLogFileSystemSupported (Pour améliorer les performances et la prise en charge, vérifier que le type de système de fichiers journaux HANA est pris en charge pour la base de données HANA).

Recommandation Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel

Recommandation d’Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel.

En savoir plus sur l’instance App Server - AllVmsHaveSameVnetApp (recommandation Azure Center pour SAP : vérifiez que toutes les cartes d’interface réseau pour un système sont attachées au même réseau virtuel).

Recommandation d’Azure Center pour SAP : l’espace d’échange sur les systèmes HANA doit être de 2 Go

Recommandation d’Azure Center pour les solutions SAP : l’espace d’échange sur les systèmes HANA doit être de 2 Go.

En savoir plus sur Instance de base de données : SwapSpaceForSap (Recommandation d’Azure Center pour SAP : l’espace d’échange sur les systèmes HANA doit être de 2 Go).

Recommandation Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel

Recommandation d’Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel.

En savoir plus sur l’instance App Server - AllVmsHaveSameVnetAscs (recommandation Azure Center pour SAP : vérifiez que toutes les cartes d’interface réseau pour un système sont attachées au même réseau virtuel).

Recommandation Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel

Recommandation d’Azure Center pour SAP : vérifiez que toutes les cartes réseau d’un système sont attachées au même réseau virtuel.

En savoir plus sur l’instance de base de données - AllVmsHaveSameVnetDb (recommandation Azure Center pour SAP : vérifiez que toutes les cartes d’interface réseau pour un système sont attachées au même réseau virtuel).

Recommandation Azure Center pour SAP : vérifiez que la configuration réseau est optimisée pour HANA et le système d’exploitation

Recommandation pour les solutions Azure Center pour SAP : vérifiez que la configuration réseau est optimisée pour HANA et le système d’exploitation.

En savoir plus sur l’instance de base de données - NetworkConfigForSap (recommandation Azure Center pour SAP : vérifier que la configuration réseau est optimisée pour HANA et le système d’exploitation).

Stockage

Créer une sauvegarde du HSM

Créez une sauvegarde périodique du HSM pour éviter la perte de données et avoir la possibilité de récupérer le HSM en cas de sinistre.

En savoir plus sur le service HSM managé : CreateHSMBackup (Créer une sauvegarde du HSM).

Recommandation du SDK du groupe de volumes d’application

La version minimale de l’API pour les fonctionnalités du groupe de volumes d’application Azure NetApp Files doit être 2022-01-01. Nous vous recommandons d’utiliser la version 2022-03-01, si possible, pour tirer pleinement parti de l’API.

En savoir plus sur Volume : recommandation de version du kit de développement logiciel (SDK) du groupe de volumes d’applications.

Recommandation de SDK pour les volumes de zone de disponibilité

La version minimale 2022-05-01 du SDK est recommandée pour la fonctionnalité de placement des volumes de zone de disponibilité Azure NetApp Files, si vous souhaitez permettre le déploiement de nouveaux volumes Azure NetApp Files dans la zone de disponibilité Azure (AZ) que vous spécifiez.

En savoir plus sur Volume : recommandation de version du kit de développement logiciel (SDK) du volume de zone de disponibilité Azure NetApp Files (recommandation du kit de développement logiciel (SDK) des volumes de zone de disponibilité).

Recommandation de SDK pour la réplication interzone

La version minimale 2022-05-01 du SDK est recommandée pour la fonctionnalité de réplication interzone Azure NetApp Files, si vous souhaitez répliquer des volumes dans des zones de disponibilité au sein de la même région.

En savoir plus sur Volume : recommandation du kit de développement logiciel (SDK) de réplication interzone Azure NetApp Files (recommandation du kit de développement logiciel (SDK) de réplication interzone).

Chiffrement de volume à l’aide de clés gérées par le client avec recommandation du kit de développement logiciel (SDK) Azure Key Vault

La version minimale de l’API pour les clés gérées par le client Azure NetApp Files avec la fonctionnalité Azure Key Vault est 2022-05-01.

Apprenez-en davantage sur Volume : recommandation du kit de développement logiciel (SDK) Azure Key Vault avec une clé gérée par le client (Chiffrement de volume à l’aide de clés gérées par le client avec la recommandation du kit de développement logiciel (SDK) Azure Key Vault).

Recommandation du Kit de développement logiciel (SDK) d’accès sporadique

La version minimale du KIT de développement logiciel (SDK) 2022-03-01 est recommandée pour le niveau de service Standard avec fonctionnalité d’accès sporadique pour permettre le déplacement des données inactives vers un compte de stockage Azure (niveau sporadique) et libérer un stockage qui réside dans les volumes Azure NetApp Files, ce qui permet d’économiser des coûts globaux.

En savoir plus sur Pool de capacités : recommandation de version du kit de développement logiciel (SDK) en accès froid d’Azure NetApp Files Cool Access (recommandation du kit de développement logiciel (SDK) en accès froid).

Recommandation de SDK pour les grands volumes

La version minimale du kit de développement logiciel (SDK) 2022-xx-xx est recommandée pour l’automatisation de la création, du redimensionnement et de la suppression de grands volumes.

En savoir plus sur Volume : recommandation du kit de développement logiciel (SDK) pour les gros volumes.

Rester sous la limite de l’abonnement concernant le nombre maximal de comptes de stockage

Une région peut prendre en charge un maximum de 250 comptes de stockage par abonnement. Vous avez déjà atteint cette limite ou vous êtes sur le point de l’atteindre. Si vous atteignez cette limite, vous ne pouvez pas créer d’autres comptes de stockage dans cette combinaison abonnement/région. Évaluez l’action recommandée ci-dessous pour éviter d’atteindre la limite.

En savoir plus sur le compte de stockage : StorageAccountScaleTarget (Rester sous la limite de l’abonnement concernant le nombre maximal de comptes de stockage).

Effectuez la mise à jour vers les versions plus récentes du SDK Java v12 pour le stockage afin d’optimiser la fiabilité.

Nous avons remarqué qu’une ou que plusieurs de vos applications utilisent une version antérieure du SDK Java v12 pour le stockage Azure afin d’écrire des données dans le stockage Azure. Malheureusement, la version du SDK utilisée présente un problème critique qui charge les données incorrectes lors des nouvelles tentatives (par exemple, en cas d’erreurs HTTP 500), entraînant l’écriture d’un objet non valide. Le problème est résolu dans les versions plus récentes du SDK Java v12.

En savoir plus sur le compte de stockage : UpdateStorageJavaSDK (Mettre à jour vers les versions plus récentes du SDK Java v12 pour le stockage afin d’optimiser la fiabilité).

Infrastructure de bureau virtuel

Autorisations manquantes pour la fonctionnalité Démarrer la machine virtuelle à la connexion

Nous avons déterminé que vous avez activé Démarrer la machine virtuelle à la connexion, mais n’avez pas donné à Azure Virtual Desktop les droits nécessaires pour gérer les machines virtuelles de votre abonnement. Par conséquent, les utilisateurs qui se connectent aux pools d’hôtes ne recevront pas de session Bureau à distance. Consultez la documentation sur les fonctionnalités pour connaître la configuration requise.

En savoir plus sur le pool d’hôtes : AVDStartVMonConnect (Autorisations manquantes pour démarrer la machine virtuelle à la connexion).

Aucun environnement de validation activé

Nous avons déterminé que vous n’avez pas d’environnement de validation activé dans l’abonnement actuel. Lors de la création de vos pools d’hôtes, vous avez sélectionné « Non » pour « Environnement de validation » sous l’onglet Propriétés. Le fait d’avoir au moins un pool d’hôtes avec un environnement de validation activé garantit la continuité des activités via les déploiements du service Azure Virtual Desktop avec une détection précoce des problèmes potentiels.

En savoir plus sur le pool d’hôtes : ValidationEnvHostPools (Aucun environnement de validation activé).

Environnements de production activés insuffisants

Nous avons déterminé que l’environnement de validation est activé pour un trop grand nombre de vos pools d’hôtes. Pour que les environnements de validation remplissent au mieux leur fonction, vous devez avoir au moins un, mais jamais plus de la moitié de vos pools d’hôtes dans l’environnement de validation. En ayant un équilibre parfait entre vos pools d’hôtes avec l’environnement de validation activé et ceux pour lesquels il est désactivé, vous pouvez tirer le meilleur parti des avantages des déploiements en plusieurs phases proposés par Azure Virtual Desktop avec certaines mises à jour. Pour résoudre ce problème, ouvrez les propriétés de votre pool d’hôtes et sélectionnez « Non » en regard du paramètre « Environnement de validation ».

En savoir plus sur le pool d’hôtes : ProductionEnvHostPools (Environnements de production activés insuffisants).

web

Configurer des environnements intermédiaires dans Azure App Service

Déployez d’abord une application sur un emplacement, puis échangez-la en production pour vous assurer que toutes les instances de l’emplacement sont initialisées avant d’être échangées et d’éliminer les temps d’arrêt. La redirection du trafic est fluide et aucune demande n’est abandonnée du fait d’opérations de permutation.

En savoir plus sur le service d’application : AzureAppService-StagingEnv (Configurer des environnements intermédiaires dans Azure App Service).

Mettre à jour la version de l’API Connecteur de service

Nous avons identifié des appels d’API provenant d’une version obsolète de l’API Connecteur de services pour les ressources de cet abonnement. Nous vous recommandons de passer à la dernière version de l’API Connecteur de services. Vous devez mettre à jour votre code ou vos outils existants pour utiliser la dernière version de l’API.

En savoir plus sur le Service d’application - UpgradeServiceConnectorAPI (Mettre à jour la version de l’API de connecteur de services).

Mettre à jour le kit de développement logiciel (SDK) Service Connector vers la dernière version

Nous avons identifié des appels d’API provenant d’une version obsolète du SDK Service Connector. Nous vous recommandons de le mettre à niveau vers la dernière version pour bénéficier des derniers correctifs, de performances accrues et de nouvelles fonctionnalités.

En savoir plus sur le Service d’application - UpgradeServiceConnectorSDK (Mettre à jour le SDK de connecteur de services à la dernière version).

Étapes suivantes

En savoir plus sur l’excellence opérationnelle : Microsoft Azure Well-Architected Framework