オペレーショナル エクセレンスに関する推奨事項
Azure Advisor でのオペレーショナル エクセレンスの推奨事項は、次の点で役立ちます。
- プロセスとワークフローの効率
- リソースの管理容易性
- デプロイのベスト プラクティス
これらの推奨事項については、Advisor ダッシュボードの [オペレーショナル エクセレンス] タブを見るとわかります。
- Azure Portal にサインインします。
- 任意のページから [Advisor] を検索して選択します。
- Advisor ダッシュボードで、[オペレーショナル エクセレンス] タブを選びます。
AI + 機械学習
イマーシブ リーダー SDK の最新バージョンにアップグレードする
このサブスクリプションのリソースに、以前のバージョンの Immersive Reader SDK が使用されていることがわかりました。 Immersive Reader SDK の最新バージョンでは、更新されたセキュリティ、パフォーマンス、統合エクスペリエンスをカスタマイズおよび強化するための一連の拡張機能が提供されています。
Azure AI Immersive Reader について詳しく知る。
イマーシブ リーダー SDK の最新バージョンにアップグレードする
このサブスクリプションのリソースに、以前のバージョンの Immersive Reader SDK が使用されていることがわかりました。 Immersive Reader SDK の最新バージョンでは、更新されたセキュリティ、パフォーマンス、統合エクスペリエンスをカスタマイズおよび強化するための一連の拡張機能が提供されています。
Cognitive Service - ImmersiveReaderSDKRecommendation (Immersive Reader SDK の最新バージョンにアップグレードする) に関する詳細を確認してください。
分析
Data Explorer テーブルに対するキャッシュ ポリシーを減らす
使用パターン (クエリのルックバック期間) に合わせてテーブルのキャッシュ ポリシーを削減します。
Data Explorer リソース - ReduceCacheForAzureDataExplorerTablesOperationalExcellence (Data Explorer テーブルに対するキャッシュ ポリシーを減らす) に関する詳細を確認してください。
Compute
以前の Azure Spring Apps SDK を最新バージョンに更新する
以前の Azure Spring Apps SDK からの API 呼び出しを特定しました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。
詳細については、Azure Spring Apps サービスに関するページを参照してください。
Azure Spring Apps API バージョンを更新する
このサブスクリプションのリソースに対する API 呼び出しに、以前の Azure Spring Apps API が使用されていることを確認しました。 最新の Azure Spring Apps API バージョンに切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードを更新する必要があります。 また、Azure SDK と Azure CLI を最新バージョンにアップグレードする必要もあります。これにより、最新の機能とパフォーマンスの向上が確実に得られます。
詳細については、Azure Spring Apps サービスに関するページを参照してください。
新しい HCX バージョンにアップグレードできます
HCX のバージョンが最新になっていません。 新しい HCX バージョンにアップグレードできます VMware HCX システムを更新すると、最新の機能、問題の修正プログラム、およびセキュリティ修正プログラムがインストールされます。
AVS プライベート クラウド - HCXVersion (新しい HCX バージョンにアップグレードできます) に関する詳細を確認してください。
プールを再作成してノード エージェントの最新の機能と修正プログラムを取得する
お使いのプールには古いノード エージェントがあります。 プールを再作成して、ノード エージェントの最新の更新プログラムとバグ修正プログラムを取得することを検討してください。
Batch アカウント - OldPool (プールを再作成してノード エージェントの最新の機能と修正プログラムを取得する) に関する詳細を確認してください。
プールを削除して再作成し、非推奨の内部コンポーネントを削除する
プールで、非推奨の内部コンポーネントが使用されています。 安定性とパフォーマンスを向上させるために、プールを削除してから再作成してください。
Batch アカウント - RecreatePool (プールを削除して再作成し、非推奨の内部コンポーネントを削除する) に関する詳細を確認してください。
最新の API バージョンにアップグレードして、引き続き Batch アカウントが利用できるようにしてください
過去 14 日の間に、非推奨となる予定の Batch 管理またはサービス API バージョンが呼び出されました。 最新の API バージョンにアップグレードして、Batch アカウントが引き続き利用できるようにしてください。
Batch アカウント - UpgradeAPI (最新の API バージョンにアップグレードして、Batch アカウントが引き続き利用できるようにする) に関する詳細を確認してください。
プレールを削除して別の VM サイズを使用して再作成する
お使いのプールでは A8 から A11 の VM が使用されていますが、これは 2021 年 3 月に廃止されるように設定されています。 プールを削除して、別の VM サイズで再作成します。
Batch アカウント - RemoveA8_A11Pools (プレールを削除して別の VM サイズを使用して再作成する) に関する詳細を確認してください。
新しいイメージでプールを再作成する
プールで、有効期限が迫っているイメージが使用されています。 中断の可能性を回避するには、新しいイメージを使用してプールを再作成します。 新しいイメージの一覧は、ListSupportedImages API を使用して入手できます。
Batch アカウント - EolImage (新しいイメージでプールを再作成する) に関する詳細を確認してください。
デプロイできるコンピューティング リソースの数を 10 vCPU 増やす
クォータ制限を超えると、新しい VM デプロイはクォータが増えるまでブロックされます。 より多くのリソースをデプロイできるようにするには、クォータを引き上げます。
仮想マシン - IncreaseQuotaExperiment (デプロイできるコンピューティング リソースの数を 10 vCPU 増やす) に関する詳細を確認してください。
運用環境としてラベル付けされた仮想マシン (VM) に Azure Monitor を追加する
Azure Monitor for VMs では、ご利用の Azure 仮想マシン (VM) および Virtual Machine Scale Sets の大規模な監視が行われます。 ご利用の Windows VM と Linux VM のパフォーマンスと正常性が分析され、それらのプロセスと、他のリソースと外部プロセスに対する依存関係が監視されます。 この場合は、オンプレミスまたは別のクラウド プロバイダーでホストされている VM について、パフォーマンスおよびアプリケーションの依存関係の監視もサポートされています。
仮想マシン - AddMonitorProdVM (運用環境としてラベル付けされた仮想マシン (VM) に Azure Monitor を追加する) に関する詳細を確認してください。
新しいサーバーに対する頻繁な DNS ルックアップと NTP 同期によって引き起こされる過剰な NTP クライアント トラフィック。これは、一部のグローバル NTP サーバーで発生することがよくあります
頻繁な DNS ルックアップと新しいサーバーの NTP 同期によって引き起こされる過剰な NTP クライアント トラフィック。これは、一部のグローバル NTP サーバーで頻繁に発生します。 頻繁な DNS ルックアップと NTP 同期は、悪意のあるトラフィックと見なされることがあり、Azure 環境の DDOS サービスによってブロックされる可能性があります。
仮想マシン - GetVmlistFortigateNtpIssue (一部のグローバル NTP サーバーでよく発生する、頻繁な DNS ルックアップと新しいサーバーの NTP 同期が原因の過剰な NTP クライアント トラフィック) に関する詳細を確認してください。
Azure 環境の更新プログラムがロールアウトされましたが、チェックポイント ファイアウォールに影響している可能性があります
インストールされているチェックポイント ファイアウォールのイメージ バージョンが、最新の Azure 環境の更新プログラムの影響を受けている可能性があります。 特定の状況では、再起動して出荷時の既定の設定にするカーネル パニックが発生する可能性があります。
仮想マシン - NvaCheckpointNicServicing (Azure 環境の更新プログラムがロールアウトされましたが、チェックポイント ファイアウォールに影響している可能性があります) に関する詳細を確認してください。
iControl REST インターフェイスには、認証されていないリモート コマンド実行の脆弱性があります
認証されていないリモート コマンド実行の脆弱性により、iControl REST インターフェイスへネットワーク アクセスできる攻撃者は、任意のシステム コマンドを実行する可能性があります。 また、BIG-IP 管理インターフェイスとセルフ IP アドレスを介して、ファイルを作成または削除し、サービスを無効にすることができます。 この脆弱性は、コントロール プレーン経由でのみ悪用できますが、データ プレーン経由では悪用できません。 悪用されると、システムが完全に侵害されるおそれがあります。 また、アプライアンス モードの BIG-IP システムにも脆弱があります。
仮想マシン - GetF5vulnK03009991 (iControl REST インターフェイスに、認証されていないリモート コマンド実行の脆弱性がある) に関する詳細を確認してください。
NVA 高速ネットワークが有効になっていますが、動作していない可能性があります
VM の 1 つ以上のインターフェイスで高速ネットワークの望ましい状態が true
に設定されていますが、実際の高速ネットワークの状態は有効になっていません。
仮想マシン - GetVmListANDisabled (有効にした NVA 高速ネットワークが、動作していない可能性がある) に関する詳細を確認してください。
Citrix Application Delivery Controller (ADC) と高速ネットワークを有効にした仮想マシンは、メンテナンス操作中に切断されることがあります
Citrix Application Delivery Controller (ADC) と呼ばれるネットワーク仮想アプライアンス (NVA) を実行していて、その NVA の高速ネットワークが有効になっていることを確認しました。 この NVA がデプロイされている仮想マシンは、プラットフォームのメンテナンス操作中に接続性の問題が発生することがあります。 ベンダーが提供する記事に従うことをお勧めします。
仮想マシン - GetCitrixVFRevokeError (Citrix Application Delivery Controller (ADC) と高速ネットワークを有効にした仮想マシンは、メンテナンス操作中に切断されることがあります) に関する詳細を確認してください。
以前の Azure Spring Cloud SDK を最新バージョンに更新する
以前の Azure Spring Cloud SDK からの API 呼び出しを特定しました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。
Spring Cloud サービス - SpringCloudUpgradeOutdatedSDK (以前の Azure Spring Cloud SDK を最新バージョンに更新する) に関する詳細を確認してください。
Azure Spring Cloud API バージョンを更新する
このサブスクリプションのリソースに対する API 呼び出しに、古い Azure Spring Cloud API が使用されていることを確認しました。 最新の Spring Cloud API バージョンに切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードを更新する必要があります。 また、Azure SDK と Azure CLI を最新バージョンにアップグレードする必要もあります。これにより、最新の機能とパフォーマンスの向上が確実に得られます。
Spring Cloud サービス - UpgradeAzureSpringCloudAPI (Azure Spring Cloud API バージョンを更新する) に関する詳細を確認してください。
Containers
Microsoft.App に使用している API バージョンは非推奨です。 最新の API バージョンを使用してください。
Microsoft.App に使用している API バージョンは非推奨です。 最新の API バージョンを使用してください。
Microsoft アプリ コンテナー アプリ - UseLatestApiVersion (Microsoft.App に使用している API バージョンは非推奨です。最新の API バージョンを使用してください) に関する詳細情報を確認してください。
クラスターのサービス プリンシパルの更新
このクラスターのサービス プリンシパルは期限切れになっていて、サービス プリンシパルが更新されるまでクラスターは正常ではありません。
Kubernetes Service - UpdateServicePrincipal (クラスターのサービス プリンシパルを更新する) に関する詳細を確認してください。
監視アドオン ワークスペースが削除されます
監視アドオン ワークスペースが削除されます。 監視アドオンの設定に関する問題を修正します。
Kubernetes Service - MonitoringAddonWorkspaceIsDeleted (監視アドオン ワークスペースが削除される) に関する詳細を確認してください。
Kubernetes 1.16 では非推奨の API が見つかりました
Kubernetes 1.16 では非推奨の API が見つかりました。 非推奨の API の使用は避けてください。
Kubernetes Service - DeprecatedKubernetesAPIIn116IsFound (1.16 で非推奨の Kubernetes API が見つかる) に関する詳細を確認してください。
クラスター オートスケーラーを有効にする
このクラスターは、AKS クラスター オートスケーラーが有効になっているため、クラスターを自動スケーリングする別の手段がない限り、負荷状態の変化に対応できません。
Kubernetes Service - EnableClusterAutoscaler (クラスター オートスケーラーを有効にする) に関する詳細を確認してください。
AKS ノード プールのサブネットがいっぱいです
このクラスターのノード プールのサブネットの一部が満杯になったため、これ以上ワーカー ノードを取得できません。 Azure CNI プラグインを使用するには、ノードのプロビジョニング時に、各ノードの IP アドレスとノードのすべてのポッドを予約する必要があります。 サブネットに十分な IP アドレス空間がないと、ワーカー ノードをデプロイできません。 また、ノードのサブネットが満杯の場合、AKS クラスターをアップグレードできません。
Kubernetes Service - NodeSubnetIsFull (AKS ノード プールのサブネットに空きがない) に関する詳細を確認してください。
期限切れの ETCD 証明書
期限切れの ETCD 証明書、更新。
Kubernetes サービス - ExpiredETCDCertPre03012022 (期限切れの ETCD 証明書) に関する詳細情報を確認してください。
アプリケーション ルーティング アドオンを無効にする
このクラスターで、ポッドのセキュリティ ポリシーが有効になっています。これは非推奨になる予定であり、代わりに AKS 用の Azure Policy が優先されます。
Kubernetes Service - UseAzurePolicyForKubernetes (アプリケーション ルーティング アドオンを無効にする) に関する詳細を確認してください。
エフェメラル OS ディスクを使用する
このクラスターでは、読み書きの遅延を減らして、ノードのスケーリングとクラスターのアップグレードを高速化するエフェメラル OS ディスクが使用されていません。
Kubernetes Service - UseEphemeralOSdisk (エフェメラル OS ディスクを使用する) に関する詳細を確認してください。
古い Azure Linux (Mariner) OS SKU が見つかった
古い Azure Linux (Mariner) OS SKU が見つかりました。 'CBL-Mariner' SKU はサポートされていません。 'Mariner' SKU は 'AzureLinux' と同等ですが、今後の更新とサポートのために 'AzureLinux' SKU に切り替えることをお勧めします。これは、'AzureLinux' が GA (一般提供) バージョンであるためです。
Kubernetes サービス - ClustersWithDeprecatedMarinerSKU (古い Azure Linux (Mariner) OS SKU が見つかりました) に関する詳細情報を確認してください。
AKS コントロール プレーン管理の Free および Standard レベル
このクラスターは、既定でアップタイム SLA を含む Standard レベルが有効になっていないため、SLO が 99.5% に制限されています。
Kubernetes サービス - Free および Standard レベルの詳細を確認してください。
Kubernetes 1.22 では非推奨の API が見つかりました
Kubernetes 1.22 では非推奨の API が見つかりました。 非推奨の API の使用は避けてください。
Kubernetes Service - DeprecatedKubernetesAPIIn122IsFound (1.22 で非推奨の Kubernetes API が見つかった) に関する詳細を確認してください。
データベース
完全モードで Azure SQL IaaS Agent をインストールする必要があります
フル モードでは、SQL IaaS Agent が VM にインストールされてすべての機能が提供されます。 単一のインスタンスがある SQL Server VM を管理する場合に使用します。 完全管理モードの使用に関連するコストはありません。 システム管理者のアクセス許可が必要です。 フル モードのインストールまたはアップグレードはオンラインで行われ、再起動は必要ありません。
SQL 仮想マシン - UpgradeToFullMode (完全モードで SQL IaaS Agent をインストールする必要があります) に関する詳細情報を確認してください。
SQL VM に SQL ベスト プラクティス アセスメントをインストールする
SQL ベスト プラクティス アセスメントには、インデックス、非推奨の機能、トレース フラグの使用、統計などのベスト プラクティスについて、Azure SQL VM の構成を評価するメカニズムが用意されています。評価結果は、Azure Monitoring Agent (AMA) を使用して Log Analytics ワークスペースにアップロードされます。
SQL 仮想マシン - SqlAssessmentAdvisorRec (SQL VM に SQL ベスト プラクティス アセスメントをインストールする) に関する詳細情報を確認してください。
Azure Cosmos DB の添付ファイルを Azure Blob Storage に移行する
お使いの Azure Cosmos DB コレクションで従来の添付ファイル機能が使用されていることを確認しました。 BLOB データの回復性とスケーラビリティを向上させるため、添付ファイルを Azure Blob Storage に移行することをお勧めします。
Azure Cosmos DB アカウント - CosmosDBAttachments (Azure Cosmos DB の添付ファイルを Azure Blob Storage に移行する) に関する詳細を確認してください。
Azure Cosmos DB アカウントを継続的バックアップに移行して、回復性を向上させる
Azure Cosmos DB アカウントは、定期的なバックアップを使用して構成されています。 これらのアカウントで、特定の時点への復元を使用した継続的バックアップが使用できるようになりました。 継続的バックアップを使用すると、過去 30 日以内の任意の時点にデータを復元できます。 また、データの単一コピーが保持されるため、継続的バックアップの方がコスト効率に優れている可能性もあります。
Azure Cosmos DB アカウント - CosmosDBMigrateToContinuousBackup (Azure Cosmos DB アカウントを継続的バックアップに移行して、回復性を向上させる) に関する詳細を確認してください。
パーティションのマージを有効にして、最適なデータベース パーティション レイアウトを構成する
お使いのアカウントには、パーティションのマージを有効にするとメリットがあるコレクションがあります。 パーティションの数を最小限に抑えることで、レート制限が緩和され、ストレージの断片化の問題が解決されます。 物理パーティションあたりの RU/s が < 3000 RU で、ストレージが < 20 GB の場合、コンテナーはパーティションのマージによる恩恵を受ける可能性があります。
Cosmos DB アカウント - CosmosDBPartitionMerge (パーティションのマージを有効にして、最適なデータベース パーティション レイアウトを構成する) に関する詳細情報を確認してください。
お使いの Azure Database for MySQL - フレキシブル サーバーは、弱い、非推奨の TLSv1 または TLSv1.1 プロトコルを使用しており脆弱です
最新のセキュリティ標準をサポートするために、MySQL Community Edition では、トランスポート層セキュリティ (TLS) 1.0 と1.1 プロトコルを介した通信のサポートが廃止されました。 最新のセキュリティ標準に準拠するために、Microsoft も TLSv1 および TLSv1.1 による Azure Database for MySQL - フレキシブル サーバーへの接続のサポートを停止しました。 TLSv1.2 をサポートするようにクライアント ドライバーをアップグレードすることをお勧めします。
膨大なテーブルスペース サイズを持つデータベース内のテーブルを最適化またはパーティション分割する
Azure Database for MySQL - フレキシブル サーバーでサポートされているテーブルスペースの最大サイズは 4 TB です。 大きなテーブルを効果的に管理するために、テーブルを最適化するか、パーティション化を実装することをお勧めします。これにより、データが複数のファイルに分散され、テーブルスペースのハード制限である 4 TB に達しないようにすることができます。
Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerSingleTablespace4TBLimit2bf9 (膨大なテーブルスペース サイズを持つデータベース内のテーブルを最適化またはパーティション分割する) に関する詳細情報を確認してください。
MySQL フレキシブル サーバーのストレージ自動拡張を有効にする
記憶域の自動拡張によって、サーバーの記憶域が不足して読み取り専用になることを回避できます。
Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerStorageAutogrow43b64 (MySQL フレキシブル サーバーのストレージ自動拡張を有効にする) に関する詳細情報を確認してください。
リソース削除ロックを適用する
MySQL フレキシブル サーバーをロックして、ユーザーによる誤った削除と変更を防止します。
Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerResourceLockbe19e (リソース削除ロックを適用する) に関する詳細情報を確認してください。
MySQL フレキシブル サーバーのファイアウォール規則を追加する
サーバーを不正アクセスから保護するためにファイアウォール規則を追加します。
Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerNoFirewallRule6e523 (MySQL フレキシブル サーバーのファイアウォール規則を追加する) に関する詳細情報を確認してください。
仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。これは顧客のアプリケーションに影響を与えるインシデントの典型的な原因です
仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。 ネットワークを正確に構成し、キャッシュ機能に影響を与えないようにすることは困難です。 別のネットワーク リソースの構成を変更しているときに、誤ってキャッシュが破損することがよくあります。これは顧客のアプリケーションに影響を与えるインシデントの典型的な原因です。
Redis Cache Server - PrivateLink (仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。これは顧客のアプリケーションに影響を与える典型的なインシデント発生源です) に関する詳細を確認してください。
TLS バージョン 1.0 および 1.1 のサポートは、2024 年 9 月 30 日に廃止されます
TLS 1.0/1.1 のサポートは、2024 年 9 月 30 日に廃止されます。 TLS 1.2 のみを使用するようにキャッシュを構成し、アプリケーションでは TLS 1.2 以降を使用するようにしてください。 詳細については、「Azure Cache for Redis での使用から TLS 1.0 と 1.1 を削除する」を参照してください。
Redis Cache Server - TLSVersion (TLS バージョン 1.0 および 1.1 のサポートは、2024 年 9 月 30 日に廃止されます) に関する詳細情報を確認してください。
TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています
TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています。 TLS 1.2 のみを使用するようにキャッシュを構成し、アプリケーションでは TLS 1.2 以降を使用することを強くお勧めします。 詳細については、「Azure Cache for Redis での使用から TLS 1.0 と 1.1 を削除する」を参照してください。
Redis Cache Server - TLSVersion (TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています) に関する詳細を確認してください。
クラウド サービスのキャッシュは 2024 年 8 月に廃止されます。 問題を避けるために、その前に移行してください。
この Azure Cache for Redis のインスタンスは、2024 年 8 月に廃止される Cloud Services (クラシック) に依存しています。 この依存関係のないインスタンスに移行するには、次のリンク先に記載されている手順に従ってください。 キャッシュを Redis 6 にアップグレードする必要がある場合は、クラウド サービスに依存するキャッシュのアップグレードはサポートされていないことに注意してください。 アップグレード前に、キャッシュ インスタンスを仮想マシン スケール セットに移行しておく必要があります。 詳細については、次のリンクを参照してください。 注: Cloud Services からの移行を完了している場合は、この推奨事項が削除されるまでに最大 24 時間かかります。
Redis の永続化により、キャッシュに格納されているデータを永続化して、データ損失の原因となったイベントからデータを再度読み込むことができます。
Redis の永続化を使用すると、Redis に格納されたデータを保持できます。 また、スナップショットを取得したりデータをバックアップしたりすることもできます。 ハードウェア障害が発生した場合、永続化されたデータがキャッシュ インスタンスに自動的に読み込まれます。 キャッシュ ノードがダウンしているときに障害が発生した場合、データ損失が発生する可能性があります。
Redis Cache Server - 永続化 (Redis の永続化により、キャッシュに格納されているデータを永続化して、データ損失の原因となったイベントからデータを再度読み込むことができます) に関する詳細情報を確認してください。
論理的な削除を有効にして永続化を使用すると、ストレージ コストが増加する可能性があります。
データ永続化機能を使用する前に、ストレージ アカウントで論理的な削除が有効になっているかどうかを確認してください。 論理的な削除でデータ永続化を使用すると、ストレージ コストが非常に高くなります。 詳細については、次のリンクを参照してください。
Redis Cache Server - PersistenceSoftEnable (論理的な削除を有効にして永続化を使用すると、ストレージ コストが増加する可能性があります) に関する詳細情報を確認してください。
Enterprise レベルのキャッシュ インスタンスを使用するとメリットが得られることがあります
この Azure Cache for Redis のインスタンスでは、7 つ以上のシャード、geo レプリケーション、ゾーン冗長、または永続化など、一覧の 1 つ以上の高度な機能が使用されています。 Redis エクスペリエンスを最大限に活用するには、Enterprise レベルのキャッシュに切り替えることを検討してください。 Enterprise レベルのキャッシュでは、可用性の向上、パフォーマンスの向上、アクティブ geo レプリケーションなどのより強力な機能が提供されます。
Redis Cache Server - ConsiderUsingRedisEnterprise (Enterprise レベルのキャッシュ インスタンスを使用するとメリットが得られることがあります) に関する詳細情報を確認してください。
統合
Azure AD ベースの認証を使用して、よりきめ細かい制御と簡素化された管理を実現する
ゲートウェイ トークンの代わりに Azure AD ベースの認証を使用できます。これにより、標準の手順を使用してアクセス許可を作成、割り当て、管理し、有効期限を制御できます。 さらに、ゲートウェイ デプロイ全体をきめ細かく制御し、侵害が発生した場合にアクセスを簡単に取り消すことができます。
API Management - ShgwUseAdAuth (Azure AD ベースの認証を使用して、よりきめ細かい制御と簡素化された管理を実現する) に関する詳細情報を確認してください。
JWT ポリシーが、Json Web Token (JWT) を検証するために安全でないキー サイズを持つセキュリティ キーとともに使用されていることを検証します。
JWT ポリシーが、Json Web Token (JWT) を検証するために安全でないキー サイズを持つセキュリティ キーとともに使用されていることを検証します。 JWT ベースの認証と認可のセキュリティを向上させるために、より長いキー サイズを使用することをお勧めします。
API Management - validate-jwt-with-insecure-key-size (検証 JWT ポリシーは、Json Web Token (JWT) の検証に安全でないキー サイズのセキュリティ キーで使用されています) に関する詳細情報を確認してください。
セルフホストテッド ゲートウェイ v2 を使用する
セルフホステッド ゲートウェイの非推奨のバージョン (v0.x、v1.x、またはその両方) を使用しているセルフホステッド ゲートウェイのインスタンスが 1 つ以上特定されました。
API Management - shgw-legacy-image-usage (セルフホステッド ゲートウェイ v2 を使用する) に関する詳細情報を確認してください。
セルフホステッド ゲートウェイに構成 API v2 を使用する
非推奨の構成 API v1 を使用しているセルフホステッド ゲートウェイのインスタンスが 1 つ以上特定されました。
API Management - shgw-config-api-v1-usage (セルフホステッド ゲートウェイに構成 API v2 を使用する) に関する詳細情報を確認してください。
デバッグの目的でのみサブスクリプションのトレースを許可します。 トレースが許可されたサブスクリプション キーを承認されていないユーザーと共有すると、キー、アクセス トークン、パスワード、内部ホスト名、IP アドレスなどのトレース ログに含まれる機密情報が漏えいする可能性があります。
Azure API Management サービスによって生成されたトレースには、サービス所有者を対象とした機密情報が含まれていることがあり、サービスを使用するクライアントに公開されないことが必要です。 運用または自動化のシナリオでトレースが有効なサブスクリプション キーを使用すると、クライアントがサービスを呼び出してトレースを要求した場合、機密情報が公開されるリスクが生じます。
まもなく期限切れになるゲートウェイ トークンを使用しているセルフホステッド ゲートウェイ インスタンスが特定されました
今後 7 日以内に期限切れになるゲートウェイ トークンを使用する、少なくとも 1 つのデプロイ済みセルフホステッド ゲートウェイ インスタンスが識別されました。 コントロールプレーンに確実に接続できるようにするために、新しいゲートウェイ トークンを生成して、デプロイ済みセルフホステッド ゲートウェイを更新します (データプレーンのトラフィックには影響しません)。
API Management - ShgwGatewayTokenNearExpiry (まもなく期限切れになるゲートウェイ トークンを使用しているセルフホステッド ゲートウェイ インスタンスが特定されました) に関する詳細情報を確認してください。
モノのインターネット (IoT)
IoT ハブのフォールバック ルートが無効になっている
IoT ハブのフォールバック ルートが無効になっていることを検出しました。 フォールバック ルートが無効な場合、既定のエンドポイントへのメッセージの送信が停止します。 ダウンストリームにテレメトリを取り込むことができなくなった場合は、フォールバック ルートを再度有効にすることを検討してください。
IoT hub - IoTHubFallbackDisabledAdvisor (IoT Hub フォールバック ルートが無効) に関する詳細情報を確認してください。
管理とガバナンス
Start/Stop VMs v2 にアップグレードする
新しいバージョンの Start/Stop VMs v2 (プレビュー) により、VM のコストを最適化する必要がある顧客向けに、分散型の低コストなオートメーション オプションが提供されます。 これは Azure Automation で使用できる元のバージョンと同じ機能をすべて提供しますが、より新しい Azure のテクノロジを活用するように設計されています。
Automation アカウント - SSV1_Upgrade (Start/Stop VMs v2 にアップグレードする) に関する詳細を確認してください。
ログのアラート ルールを修復する
条件セクションの 1 つ以上のアラート ルールに無効なクエリが指定されていることを検出しました。 ログ アラート ルールは Azure Monitor で作成され、指定された間隔で分析クエリを実行するために使用されます。 クエリの結果によって、アラートをトリガーする必要があるかどうかが決定されます。 分析クエリは、参照されるリソース、テーブル、またはコマンドの変更のために、時間の経過と共に無効になる場合があります。 アラート ルールが自動的に無効になることを防止し、Azure でのリソースの監視範囲を保証するために、アラート ルール内のクエリを修正することをお勧めします。
アラート ルール - ScheduledQueryRulesLogAlert (ログのアラート ルールを修復する) に関する詳細を確認してください。
ログのアラート ルールが無効になった
アラート ルールは、サービスの問題の原因となったため、Azure Monitor によって無効にされました。 アラート ルールを有効にするには、サポートにお問い合わせください。
アラート ルール - ScheduledQueryRulesLogAlert (ログのアラート ルールが無効になった) に関する詳細を確認してください。
Azure Managed Grafana SDK のバージョンを更新する
古い SDK バージョンが Grafana ワークスペースの管理またはアクセスに使用されていることが確認されました。 すべての最新機能にアクセスするには、最新の SDK バージョンに切り替えることをお勧めします。
Grafana Dashboard - UpdateAzureManagedGrafanaSDK (Azure Managed Grafana SDK バージョンを更新する) に関する詳細情報を確認してください。
バックアップ用の Azure Monitor ベースのアラートに切り替える
Azure によって提供される標準化された大規模なアラート管理エクスペリエンス、適切な各種通知チャネルにアラートをルーティングする機能、アラート構成の柔軟性など、さまざまな利点を活用するには、バックアップ用の Azure Monitor ベースのアラートに切り替えます。
Recovery Services コンテナー - SwitchToAzureMonitorAlerts (バックアップ用の Azure Monitor ベースのアラートに切り替える) に関する詳細情報を確認してください。
ネットワーク
Application Gateway の証明書更新の問題を解決する
1 つ以上のアプリケーション ゲートウェイが、お使いのキー コンテナーに存在する最新バージョンの証明書をフェッチできないことを検出しました。 意図的に特定のバージョンの証明書を使用する場合は、このメッセージを無視してください。
Application gateway - AppGwAdvisorRecommendationForCertificateUpdateErrors (Application Gateway の証明書更新の問題を解決する) に関する詳細情報を確認してください。
Application Gateway の Azure Key Vault に関する問題を解決する
Key Vault が正しく構成されていないことが原因で、1 つ以上のアプリケーション ゲートウェイが証明書を取得できないことが検出されました。 この構成を直ちに修正して、ゲートウェイの操作上の問題を回避する必要があります。
Application Gateway - AppGwAdvisorRecommendationForKeyVaultErrors (Application Gateway の Azure Key Vault に関する問題を解決する) に関する詳細を確認してください。
アプリケーション ゲートウェイにスケールアウトのための十分な容量がない
お使いの Application Gateway サブネットに、高トラフィック状態の間にスケールアウトできるだけの十分な容量がないことが検出されました。このため、ダウンタイムが発生する可能性があります。
Application Gateway - AppgwRestrictedSubnetSpace (Application Gateway にスケールアウトのための十分な容量がない) に関する詳細を確認してください。
Traffic Analytics を有効にして、Azure リソース間のトラフィック パターンに関する分析情報を表示する
Traffic Analytics は、Azure でのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 Traffic Analytics により、Network Watcher ネットワーク セキュリティ グループ (NSG) フロー ログが分析され、トラフィック フローに関する分析情報が提供されます。 Traffic Analytics を使用すると、Azure と Azure 以外のデプロイ全体のトップ トーカーを表示し、環境内の開いているポート、プロトコル、および悪意のあるフローを調査し、ネットワークのデプロイを最適化してパフォーマンスを向上させることができます。 10 分と 60 分の処理間隔でフロー ログを処理できるため、トラフィックの分析を高速化できます。
ネットワーク セキュリティ グループ - NSGFlowLogsenableTA (Traffic Analytics を有効にして、Azure リソース間のトラフィック パターンに関する分析情報を表示する) に関する詳細を確認してください。
Azure App Service でステージング環境を設定する
スワップされる前にスロットのすべてのインスタンスがウォームアップされていることを確認し、ダウンタイムが生じないようにしてください。 まずアプリをスロットにデプロイしてから、運用環境にスワップします。 トラフィックのリダイレクトはシームレスです。 スワップ操作であるため、要求は削除されません。
サブスクリプション - AzureApplicationService (Azure App Service でステージング環境を設定する) に関する詳細を確認してください。
Azure Policy を使用して、"リソースのタグを追加または置換する" を適用します
Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースの作成時または更新時に、指定したタグと値を追加または置換するポリシーを適用します。 リソース グループのタグを変更しない修復タスクをトリガーすると、既存のリソースを修復できます。
サブスクリプション - AddTagPolicy (Azure Policy を使用して、"リソースのタグを追加または置換する" を適用する) に関する詳細を確認してください。
Azure Policy を使用して、"許可された場所" を適用します
Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースのデプロイ時に組織が指定できる場所の制限ができるようにするポリシーを適用します。 このポリシーは、地域のコンプライアンス要件を強制するために使用します。
サブスクリプション - AllowedLocationsPolicy (Azure Policy を使用して、"許可された場所" を適用する) に関する詳細を確認してください。
Azure Policy を使用して、"マネージド ディスクを使用していない VM を監査する" ポリシーを適用する
Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 マネージド ディスクを使用していない VM を監査するポリシーを適用します。
サブスクリプション - AuditForManagedDisksPolicy (Azure Policy を使用して、"マネージド ディスクを使用しない VM を監査する" ポリシーを適用する) に関する詳細を確認してください。
Azure Policy を使用して "許可された仮想マシン SKU" を適用する
Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 組織がデプロイできる仮想マシン SKU のセットを指定できるようにするポリシーを適用します。
サブスクリプション - AllowedVirtualMachineSkuPolicy (Azure Policy を使用して "許可された仮想マシン SKU" を適用する) に関する詳細を確認してください。
Azure Policy を使用して、"リソース グループからタグを継承する" を適用する
Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースの作成時または更新時に、親リソース グループから指定したタグと値を追加または置換するポリシーを適用します。 修復タスクをトリガーすることで、既存のリソースを修復できます。
サブスクリプション - InheritTagPolicy (Azure Policy を使用して、"リソース グループからタグを継承する" を適用する) に関する詳細を確認してください。
Azure Lighthouse を使用して、顧客サブスクリプションを簡単かつ安全に大規模管理します
Azure Lighthouse を使用すると、より細かなアクセス許可をユーザーに使用できるようになるため、セキュリティが向上すると共に、不要なアクセスを減らすことができます。 また、ユーザーは、テナントに対する 1 つのログインを使用して、複数の顧客サブスクリプションにまたがって作業できるため、スケーラビリティも向上します。
サブスクリプション - OnboardCSPSubscriptionsToLighthouse (Azure Lighthouse を使用して、顧客サブスクリプションを簡単かつ安全に大規模管理する) に関する詳細を確認してください。
10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります
10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります。 Azure Virtual Network Manager は、サブスクリプション全体でグローバルに仮想ネットワークをグループ化、構成、デプロイ、管理できる管理サービスです。
サブスクリプション - ManageVNetsUsingAVNM (10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります) に関する詳細情報を確認してください。
ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります
ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります。 Azure Virtual Network Manager は、サブスクリプション全体でグローバルに仮想ネットワークをグループ化、構成、デプロイ、管理できる管理サービスです。
仮想ネットワーク - ManagePeeringsUsingAVNM (ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります) に関する詳細情報を確認してください。
NSG フロー ログを VNet フロー ログにアップグレードする
仮想ネットワーク フロー ログを使用すると、仮想ネットワーク内を流れる IP トラフィックを記録できます。 ネットワーク セキュリティ グループのフロー ログと比べて、Virtual Network Manager ルールと暗号化状態の簡素化、カバレッジの強化、精度、パフォーマンス、可観測性など、いくつかの利点があります。
リソース - UpgradeNSGToVnetFlowLog (NSG フロー ログを VNet フロー ログにアップグレードする) に関する詳細情報を確認してください。
Azure Front Door (クラシック) から Standard/Premium に移行する
2027 年 3 月 31 日に、パブリック クラウドの Azure Front Door (クラシック) が廃止され、その日までに Front Door Standard または Premium に移行する必要があります。
2025 年 4 月 1 日以降、Azure portal、Terraform、またはコマンド ライン ツールを使用して新しい Front Door (クラシック) リソースを作成できなくなります。 ただし、Front Door (クラシック) が完全に廃止されるまで、引き続き、既存のリソースを変更できます。
Azure Front Door の Standard と Premium では、静的コンテンツ配信と動的コンテンツ配信の機能と、ターンキー セキュリティ、強化された DevOps エクスペリエンス、シンプルになった価格、より良い Azure 統合が組み合わされています。
Azure Front Door (クラシック) が 2027 年 3 月 31 日に廃止されることの詳細はこちらにあります。
Azure CDN Standard from Microsoft (クラシック) を Azure Front Door Standard/Premium レベルに移行する
Azure CDN Standard from Microsoft (クラシック) は、2027 年 9 月 30 日に廃止されます。 ゼロ ダウン タイム移行ツールを使用して、Azure CDN Standard from Microsoft (クラシック) と同等の機能を備えているだけでなく、新機能やセキュリティ強化もされている Azure Front Door Standard および Premium SKU に移行することをお勧めします。
詳細については、「Azure CDN from Microsoft (クラシック) を Standard/Premium レベルに移行する」を参照してください
Azure 用の SAP
HANA DB VM の種類が SAP ワークロードの HANA シナリオをサポートしていることを確認する
特定の HANA シナリオでは、正しい VM の種類を選択する必要があります。 HANA シナリオには OLAP
、OLTP
、OLAP: Scaleup
、OLTP: Scaleup
の場合があります。 SAP ワークロードに適合する VM の種類については、SAP Note 1928533 を参照してください。 適合する VM の種類により、SAP システムのパフォーマンスとサポートが向上します。
データベース インスタンス - HanaDBSupport (HANA DB VM の種類が SAP ワークロードの HANA シナリオをサポートしていることを確認する) に関する詳細情報を確認してください。
アプリ VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する
SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、およびアプリケーション VM の適合する OS-DB の組み合わせについては、SAP Note 1928533 を参照してください。適合する組み合わせにより、SAP システムのパフォーマンスとサポートが向上します。
アプリ サーバー インスタンス - AppOSDBSupport (アプリ VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_time を '300' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_time = 300
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に順番にすることをお勧めします。
アプリ サーバー インスタンス - AppIPV4TCPKeepAlive (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_time を '300' に設定する) に関する詳細情報を確認してください。
SAP ワークロードの DB の種類に対して DB VM のオペレーティング システムがサポートされていることを確認する
SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、およびアプリケーション VM の適合する OS-DB の組み合わせについては、SAP Note 1928533 を参照してください。適合する組み合わせにより、SAP システムのパフォーマンスとサポートが向上します。
データベース インスタンス - DBOSDBSupport (SAP ワークロードの DB の種類に対して DB VM のオペレーティング システムがサポートされていることを確認する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries2 を '15' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_retries2 = 15
を追加します。 これは、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIpv4Retries2 (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries2 を '15' に設定する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_probes を '9' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_probes = 9
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIPV4Probes (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_probes を '9' に設定する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_recycle を '0' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_tw_recycle = 0
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIpv4Recycle (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_recycle を '0' に設定する) に関する詳細情報を確認してください。
ASCS VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する
SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、アプリケーション VM と OS-DB の適合する組み合わせについては、SAP Note 1928533 を参照してください。 適合する OS-DB の組み合わせにより、SAP システムのパフォーマンスとサポートが向上します。
セントラル サーバー インスタンス - ASCSOSDBSupport (ASCS VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する) に関する詳細情報を確認してください。
Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります
Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。
アプリ サーバー インスタンス - VM_0001 (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries1 を '3' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_retries1 = 3
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIpv4Retries1 (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries1 を '3' に設定する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_reuse を '0' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_tw_reuse = 0
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIpv4TcpReuse (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_reuse を '0' に設定する) に関する詳細情報を確認してください。
SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_intvl を '75' に設定する
ASCS フェールオーバー後の再接続を高速にするには、アプリケーション VM OS の /etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_intvl = 75
を追加します。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。
アプリ サーバー インスタンス - AppIPV4intvl (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_intvl を '75' に設定する) に関する詳細情報を確認してください。
SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します
SAP ワークロードのアプリ VM と DB VM 間のネットワーク待機時間は、0.7 ms 以下である必要があります。 高速ネットワークが有効になっていない場合、ネットワーク待機時間が 0.7 ミリ秒のしきい値を超える可能性があります。
データベース インスタンス - NIC_0001_DB (SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します) に関する詳細情報を確認してください。
SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します
SAP ワークロードのアプリ VM と DB VM 間のネットワーク待機時間は、0.7 ms 以下である必要があります。 高速ネットワークが有効になっていない場合、ネットワーク待機時間が 0.7 ミリ秒のしきい値を超える可能性があります。
アプリ サーバー インスタンス - NIC_0001 (SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します) に関する詳細情報を確認してください。
Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する
Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。
データベース インスタンス - NIC_0001_DB (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する
Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。
App Server Instance - NIC_0001 (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する
Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。
Central Server Instance - NIC_0001_ASCS (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります
Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。
セントラル サーバー インスタンス - VM_0001_ASCS (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要がある) に関する詳細情報を確認してください。
Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります
Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。
データベース インスタンス - VM_0001_DB (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要がある) に関する詳細情報を確認してください。
SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします
fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください。
アプリ サーバー インスタンス - GetFsTrimForApp (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。
SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします
fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください。
セントラル サーバー インスタンス - GetFsTrimForAscs (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。
SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします
fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください。
データベース インスタンス - GetFsTrimForDb (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。
パフォーマンスとサポートを向上させるには、HANA データ ファイル システムの種類が HANA DB でサポートされていることを確認します
非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。
データベース インスタンス - HanaDataFileSystemSupported (パフォーマンスとサポートを向上させるために、HANA データ ファイルシステムの種類が HANA DB でサポートされていることを確認してください) に関する詳細情報を確認してください。
パフォーマンスとサポートを向上させるには、HANA 共有 ファイル システムの種類が HANA DB でサポートされていることを確認します
非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。
データベース インスタンス - HanaSharedFileSystem (パフォーマンスとサポートを向上させるために、HANA 共有ファイルシステムの種類が HANA DB でサポートされていることを確認してください) に関する詳細情報を確認してください。
パフォーマンスとサポートを向上させるには、HANA ログ ファイル システムの種類が HANA DB でサポートされていることを確認します
非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。
データベース インスタンス - HanaLogFileSystemSupported (パフォーマンスとサポートを向上させるために、HANA ログ ファイルシステムの種類が HANA DB でサポートされていることを確認します) に関する詳細情報を確認してください。
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。
App Server Instance - AllVmsHaveSameVnetApp (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります
Azure Center for SAP solutions の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります。
データベース インスタンス - SwapSpaceForSap (Azure Center for SAP の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります) に関する詳細情報を確認してください。
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。
Central Server Instance - AllVmsHaveSameVnetAscs (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する
Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。
データベース インスタンス - AllVmsHaveSameVnetDb (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。
Azure Center for SAP の推奨事項: HANA と OS 用にネットワーク構成を最適化する
Azure Center for SAP ソリューションの推奨事項: HANA と OS 用にネットワーク構成を最適化します。
データベース インスタンス - NetworkConfigForSap (Azure Center for SAP の推奨事項: HANA と OS 用にネットワーク構成を最適化する) に関する詳細を参照してください。
記憶域
HSM のバックアップを作成する
データの損失を防ぎ、障害が発生した場合に HSM を復旧できるようにするには、定期的な HSM バックアップを作成します。
マネージド HSM サービス - CreateHSMBackup (HSM のバックアップを作成する) に関する詳細を確認してください。
アプリケーション ボリューム グループ SDK の推奨事項
Azure NetApp Files アプリケーション ボリューム グループ機能の最小 API バージョンは、2022-01-01 であることが必要です。 API を最大限に活用するには、可能な限り 2022-03-01 を使用することをお勧めします。
ボリューム - アプリケーション ボリューム グループ SDK バージョンの推奨事項 (アプリケーション ボリューム グループ SDK の推奨事項) に関する詳細情報を確認してください。
可用性ゾーン ボリューム SDK の推奨事項
指定した Azure 可用性ゾーン (AZ) に新しいAzure NetApp Files ボリュームをデプロイできるようにするには、Azure NetApp Files 可用性ゾーン ボリューム配置機能に対して、2022-05-01 の最小 SDK バージョンをお勧めします。
ボリューム - Azure NetApp Files AZ ボリューム SDK バージョンの推奨事項 (可用性ゾーン ボリューム SDK の推奨事項) に関する詳細情報を確認してください。
クロス ゾーン レプリケーション SDK のレコメンデーション
同じリージョン内の可用性ゾーン間でボリュームをレプリケートできるようにするために、Azure NetApp Files クロス ゾーン レプリケーション機能には、最小 SDK バージョン 2022-05-01 をお勧めします。
ボリューム - Azure NetApp Files クロス ゾーン レプリケーション SDK の推奨事項に関する詳細情報を確認してください。
Azure Key Vault SDK によるカスタマー マネージド キーを使用したボリューム暗号化の推奨事項
Azure Key Vault 機能による Azure NetApp Files カスタマー マネージド キーの最小 API バージョンは 2022-05-01 です。
ボリューム - AKV SDK による CMK の推奨事項 (Azure Key Vault SDK によるカスタマー マネージド キーを使用したボリューム暗号化の推奨事項) に関する詳細情報を確認してください。
クール アクセス SDK のレコメンデーション
クール アクセス機能を備えた Standard サービス レベルでは、2022-03-01 の最小 SDK バージョンをお勧めします。これにより、非アクティブなデータを Azure ストレージ アカウント (クール 層) に移動し、Azure NetApp Files ボリューム内に存在するストレージを解放できるため、全体的なコスト削減につながります。
容量プール - Azure NetApp Files クール アクセス SDK バージョンの推奨事項 (クール アクセス SDK の推奨事項) に関する詳細情報を確認してください。
大量の SDK に関するレコメンデーション
大容量ボリュームの作成、サイズ変更、削除を自動化するには、最小 2022-xx-xx の SDK バージョンをお勧めします。
詳しくは、「ボリューム - 大量の SDK に関するレコメンデーション」を参照してください。
最大ストレージ アカウントのサブスクリプション上限への到達を回避する
1 つのリージョンで、サブスクリプションごとに最大 250 個のストレージ アカウントをサポートできます。 その制限に既に達しているか、まもなく達しようとしています。 この制限に達すると、そのサブスクリプションとリージョンの組み合わせでは、それ以上のストレージ アカウントを作成できなくなります。 制限に達しないように、次の推奨アクションを検討してください。
ストレージ アカウント - StorageAccountScaleTarget (最大ストレージ アカウントのサブスクリプション上限への到達を回避する) に関する詳細を確認してください。
信頼性を高めるために Storage Java v12 SDK をより新しいリリースに更新します。
お使いのアプリケーションの 1 つまたは複数で旧バージョンの Azure Storage Java v12 SDK を利用してデータが Azure Storage に書き込まれています。 残念ながら、使用されている SDK のバージョンには、再試行中に (HTTP 500 エラーなどにより) 間違ったデータがアップロードされ、結果として無効なオブジェクトが書き込まれるという重大な問題があります。 この問題は新しくリリースされた Java v12 SDK で修正されています。
ストレージ アカウント - UpdateStorageJavaSDK (信頼性を高めるために Storage Java v12 SDK をより新しいリリースに更新する) に関する詳細を確認してください。
仮想デスクトップ インフラストラクチャ
接続時に VM を起動するためのアクセス許可がありません
接続時の VM の起動が有効になっていますが、サブスクリプションで Azure Virtual Desktop に VM の電源管理を行う権限が付与されていなかったことが確認されました。 その結果、ホスト プールに接続しているユーザーがリモート デスクトップ セッションを受け取ることはありません。 要件については、機能に関するドキュメントを参照してください。
ホスト プール - AVDStartVMonConnect (接続時に VM を起動するためのアクセス許可がない) に関する詳細を確認してください。
検証環境が有効になっていません
現在のサブスクリプションで検証環境が有効になっていないことが確認されました。 ホスト プールを作成するときに、プロパティ タブの [検証環境] で [いいえ] を選択しました。検証環境が有効になっているホスト プールが少なくとも 1 つあれば、潜在的な問題が早期に検出される Azure Virtual Desktop サービスのデプロイを通じて、ビジネス継続性が確保されます。
ホスト プール - ValidationEnvHostPools (検証環境が有効になっていない) に関する詳細を確認してください。
十分な運用環境が有効になっていません
ホスト プールで有効になっている検証環境の数が多すぎることが確認されました。 検証環境がその目的を最大限に果たすために、検証環境内には 1 つ以上のホスト プールが必要ですが、決して半分を超えないようにします。 検証環境が有効になっているホスト プールと無効になっているホスト プールのバランスを正常に保つことで、特定の更新プログラムで Azure Virtual Desktop が提供するマルチ ステージ デプロイの利点を最大限に活用できます。 この問題を解決するには、ホスト プールのプロパティを開き、[Validation Environment](検証環境) の設定の横にある [いいえ] を選択します。
ホスト プール - ProductionEnvHostPools (十分な運用環境が有効になっていない) に関する詳細を確認してください。
Web
Azure App Service でステージング環境を設定する
まずアプリをスロットにデプロイしてから、運用環境にスワップします。 こうすることで、スワップされる前にスロットのすべてのインスタンスがウォームアップされ、ダウンタイムが生じません。 トラフィックのリダイレクトはシームレスです。 スワップ操作であるため、要求は削除されません。
App Service - AzureAppService-StagingEnv (Azure App Service でステージング環境を設定する) に関する詳細を確認してください。
Service Connector API のバージョンを更新する
このサブスクリプションのリソースに対して、古い Service Connector API からの API 呼び出しが確認されました。 最新バージョンの Service Connector API に切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードやツールを更新する必要があります。
App Service - UpgradeServiceConnectorAPI (Service Connector API のバージョンを更新する) に関する詳細を確認してください。
サービス コネクタ SDK を最新バージョンに更新する
以前のサービス コネクタ SDK からの API 呼び出しが確認されました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。
App Service - UpgradeServiceConnectorSDK (サービス コネクタ SDK を最新バージョンに更新する) に関する詳細を確認してください。
次のステップ
オペレーショナル エクセレンス - Microsoft Azure Well-Architected フレームワークに関する詳細を確認する