オペレーショナル エクセレンスに関する推奨事項

Azure Advisor でのオペレーショナル エクセレンスの推奨事項は、次の点で役立ちます。

  • プロセスとワークフローの効率。
  • リソースの管理容易性。
  • デプロイのベスト プラクティス。

これらの推奨事項については、Advisor ダッシュボードの [オペレーショナル エクセレンス] タブを見るとわかります。

  1. Azure Portal にサインインします。

  2. 任意のページから [Advisor] を検索して選択します。

  3. Advisor ダッシュボードで、[オペレーショナル エクセレンス] タブを選びます。

AI + 機械学習

イマーシブ リーダー SDK の最新バージョンにアップグレードする

このサブスクリプションのリソースに、古いバージョンのイマーシブ リーダー SDK が使用されていることがわかりました。 Immersive Reader SDK の最新バージョンでは、更新されたセキュリティ、パフォーマンス、統合エクスペリエンスをカスタマイズおよび強化するための一連の拡張機能が提供されています。

Azure AI Immersive Reader について詳しく知る。

イマーシブ リーダー SDK の最新バージョンにアップグレードする

このサブスクリプションのリソースに、古いバージョンのイマーシブ リーダー SDK が使用されていることがわかりました。 Immersive Reader SDK の最新バージョンでは、更新されたセキュリティ、パフォーマンス、および統合エクスペリエンスをカスタマイズおよび強化するための一連の拡張機能が提供されています。

Cognitive Service - ImmersiveReaderSDKRecommendation (Immersive Reader SDK の最新バージョンにアップグレードする) に関する詳細を確認してください。

分析

Data Explorer テーブルに対するキャッシュ ポリシーを減らす

使用パターン (クエリのルックバック期間) に合わせてテーブルのキャッシュ ポリシーを削減する

Data Explorer リソース - ReduceCacheForAzureDataExplorerTablesOperationalExcellence (Data Explorer テーブルに対するキャッシュ ポリシーを減らす) に関する詳細を確認してください。

Compute

以前の Azure Spring Apps SDK を最新バージョンに更新する

以前の Azure Spring Apps SDK からの API 呼び出しを特定しました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。

詳細については、Azure Spring Apps サービスに関するページを参照してください。

Azure Spring Apps API バージョンを更新する

このサブスクリプションのリソースに対する API 呼び出しに、以前の Azure Spring Apps API が使用されていることを確認しました。 最新の Azure Spring Apps API バージョンに切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードを更新する必要があります。 また、Azure SDK と Azure CLI を最新バージョンにアップグレードする必要もあります。これにより、最新の機能とパフォーマンスの向上が確実に得られます。

詳細については、Azure Spring Apps サービスに関するページを参照してください。

新しい HCX バージョンにアップグレードできます

HCX のバージョンが最新になっていません。 新しい HCX バージョンにアップグレードできます VMware HCX システムを更新すると、最新の機能、問題の修正プログラム、およびセキュリティ修正プログラムがインストールされます。

AVS プライベート クラウド - HCXVersion (新しい HCX バージョンにアップグレードできます) に関する詳細を確認してください。

プールを再作成してノード エージェントの最新の機能と修正プログラムを取得する

お使いのプールには古いノード エージェントがあります。 プールを再作成して、ノード エージェントの最新の更新プログラムとバグ修正プログラムを取得することを検討してください。

Batch アカウント - OldPool (プールを再作成してノード エージェントの最新の機能と修正プログラムを取得する) に関する詳細を確認してください。

プールを削除して再作成し、非推奨の内部コンポーネントを削除する

プールで、非推奨の内部コンポーネントが使用されています。 安定性とパフォーマンスを向上させるために、プールを削除してから再作成してください。

Batch アカウント - RecreatePool (プールを削除して再作成し、非推奨の内部コンポーネントを削除する) に関する詳細を確認してください。

最新の API バージョンにアップグレードして、引き続き Batch アカウントが利用できるようにしてください

過去 14 日の間に、非推奨となる予定の Batch 管理またはサービス API バージョンが呼び出されました。 最新の API バージョンにアップグレードして、Batch アカウントが引き続き利用できるようにしてください。

Batch アカウント - UpgradeAPI (最新の API バージョンにアップグレードして、Batch アカウントが引き続き利用できるようにする) に関する詳細を確認してください。

プレールを削除して別の VM サイズを使用して再作成する

お使いのプールでは A8 から A11 の VM が使用されていますが、これは 2021 年 3 月に廃止されるように設定されています。 プールを削除して、別の VM サイズで再作成します。

Batch アカウント - RemoveA8_A11Pools (プレールを削除して別の VM サイズを使用して再作成する) に関する詳細を確認してください。

新しいイメージでプールを再作成する

プールで、有効期限が迫っているイメージが使用されています。 中断の可能性を回避するため、新しいイメージでプールを再作成してください。 新しいイメージの一覧は、ListSupportedImages API を使用して入手できます。

Batch アカウント - EolImage (新しいイメージでプールを再作成する) に関する詳細を確認してください。

デプロイできるコンピューティング リソースの数を 10 vCPU 増やす

クォータ制限を超えると、新しい VM デプロイはクォータが増えるまでブロックされます。 より多くのリソースをデプロイできるよう、今すぐクォータを増やしてください。 詳細情報

仮想マシン - IncreaseQuotaExperiment (デプロイできるコンピューティング リソースの数を 10 vCPU 増やす) に関する詳細を確認してください。

運用環境としてラベル付けされた仮想マシン (VM) に Azure Monitor を追加する

Azure Monitor for VMs では、ご利用の Azure 仮想マシン (VM) および Virtual Machine Scale Sets の大規模な監視が行われます。 ご利用の Windows VM と Linux VM のパフォーマンスと正常性が分析され、それらのプロセスと、他のリソースと外部プロセスに対する依存関係が監視されます。 この場合は、オンプレミスまたは別のクラウド プロバイダーでホストされている VM について、パフォーマンスおよびアプリケーションの依存関係の監視もサポートされています。

仮想マシン - AddMonitorProdVM (運用環境としてラベル付けされた仮想マシン (VM) に Azure Monitor を追加する) に関する詳細を確認してください。

新しいサーバーに対する頻繁な DNS ルックアップと NTP 同期によって引き起こされる過剰な NTP クライアント トラフィック。これは、一部のグローバル NTP サーバーで発生することがよくあります

頻繁な DNS ルックアップと新しいサーバーの NTP 同期によって引き起こされる過剰な NTP クライアント トラフィック。これは、一部のグローバル NTP サーバーで頻繁に発生します。 頻繁な DNS ルックアップと NTP 同期は、悪意のあるトラフィックと見なされることがあり、Azure 環境の DDOS サービスによってブロックされる可能性があります

仮想マシン - GetVmlistFortigateNtpIssue (一部のグローバル NTP サーバーでよく発生する、頻繁な DNS ルックアップと新しいサーバーの NTP 同期が原因の過剰な NTP クライアント トラフィック) に関する詳細を確認してください。

Azure 環境の更新プログラムがロールアウトされましたが、チェックポイント ファイアウォールに影響している可能性があります

インストールされているチェックポイント ファイアウォールのイメージ バージョンが、最新の Azure 環境の更新プログラムの影響を受けている可能性があります。 特定の状況では、再起動して出荷時の既定の設定にするカーネル パニックが発生する可能性があります。

仮想マシン - NvaCheckpointNicServicing (Azure 環境の更新プログラムがロールアウトされましたが、チェックポイント ファイアウォールに影響している可能性があります) に関する詳細を確認してください。

iControl REST インターフェイスには、認証されていないリモート コマンド実行の脆弱性があります

認証されていないリモート コマンド実行の脆弱性により、BIG-IP 管理インターフェイスと自己 IP アドレスを使用して iControl REST インターフェイスにネットワーク アクセスできる認証されていない攻撃者は、任意のシステム コマンドを実行することや、ファイルを作成または削除すること、サービスを無効することができます。 この脆弱性は、コントロール プレーン経由でのみ悪用できますが、データ プレーン経由では悪用できません。 悪用されると、システムが完全に侵害されるおそれがあります。 また、アプライアンス モードの BIG-IP システムにも脆弱があります

仮想マシン - GetF5vulnK03009991 (iControl REST インターフェイスに、認証されていないリモート コマンド実行の脆弱性がある) に関する詳細を確認してください。

NVA 高速ネットワークが有効になっていますが、動作していない可能性があります

VM の 1 つ以上のインターフェイスで高速ネットワークの望ましい状態が 'true' に設定されていますが、実際の高速ネットワークの状態は有効になっていません。

仮想マシン - GetVmListANDisabled (有効にした NVA 高速ネットワークが、動作していない可能性がある) に関する詳細を確認してください。

Citrix Application Delivery Controller (ADC) と高速ネットワークを有効にした仮想マシンは、メンテナンス操作中に切断されることがあります

Citrix Application Delivery Controller (ADC) と呼ばれるネットワーク仮想アプライアンス (NVA) を実行していて、その NVA の高速ネットワークが有効になっていることを確認しました。 この NVA がデプロイされている仮想マシンは、プラットフォームのメンテナンス操作中に接続性の問題が発生することがあります。 ベンダーから提供されているアーティクルに従うことをお勧めします: https://aka.ms/Citrix_CTX331516

仮想マシン - GetCitrixVFRevokeError (Citrix Application Delivery Controller (ADC) と高速ネットワークを有効にした仮想マシンは、メンテナンス操作中に切断されることがあります) に関する詳細を確認してください。

以前の Azure Spring Cloud SDK を最新バージョンに更新する

以前の Azure Spring Cloud SDK からの API 呼び出しを特定しました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。

Spring Cloud サービス - SpringCloudUpgradeOutdatedSDK (以前の Azure Spring Cloud SDK を最新バージョンに更新する) に関する詳細を確認してください。

Azure Spring Cloud API バージョンを更新する

このサブスクリプションのリソースに対する API 呼び出しに、古い Azure Spring Cloud API が使用されていることを確認しました。 最新の Spring Cloud API バージョンに切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードを更新する必要があります。 また、Azure SDK と Azure CLI を最新バージョンにアップグレードする必要もあります。これにより、最新の機能とパフォーマンスの向上が確実に得られます。

Spring Cloud サービス - UpgradeAzureSpringCloudAPI (Azure Spring Cloud API バージョンを更新する) に関する詳細を確認してください。

Containers

Microsoft.App に使用している API バージョンは非推奨です。最新の API バージョンを使用してください

Microsoft.App に使用している API バージョンは非推奨です。最新の API バージョンを使用してください

Microsoft アプリ コンテナー アプリ - UseLatestApiVersion (Microsoft.App に使用している API バージョンは非推奨です。最新の API バージョンを使用してください) に関する詳細情報を確認してください。

クラスターのサービス プリンシパルの更新

このクラスターのサービス プリンシパルは期限切れになっていて、サービス プリンシパルが更新されるまでクラスターは正常ではありません

Kubernetes Service - UpdateServicePrincipal (クラスターのサービス プリンシパルを更新する) に関する詳細を確認してください。

監視アドオン ワークスペースが削除されます

監視アドオン ワークスペースが削除されます。 監視アドオンの設定に関する問題を修正します。

Kubernetes Service - MonitoringAddonWorkspaceIsDeleted (監視アドオン ワークスペースが削除される) に関する詳細を確認してください。

Kubernetes 1.16 では非推奨の API が見つかりました

Kubernetes 1.16 では非推奨の API が見つかりました。 非推奨の API の使用は避けてください。

Kubernetes Service - DeprecatedKubernetesAPIIn116IsFound (1.16 で非推奨の Kubernetes API が見つかる) に関する詳細を確認してください。

クラスター オートスケーラーを有効にする

このクラスターは、AKS クラスター オートスケーラーが有効になっているため、クラスターを自動スケーリングする別の手段がない限り、負荷状態の変化に対応できません

Kubernetes Service - EnableClusterAutoscaler (クラスター オートスケーラーを有効にする) に関する詳細を確認してください。

AKS ノード プールのサブネットがいっぱいです

このクラスターのノード プールのサブネットの一部が満杯になったため、これ以上ワーカー ノードを取得できません。 Azure CNI プラグインを使用するには、ノードのプロビジョニング時に、各ノードの IP アドレスとノードのすべてのポッドを予約する必要があります。 サブネットに十分な IP アドレス空間がないと、ワーカー ノードをデプロイできません。 また、ノードのサブネットが満杯の場合、AKS クラスターをアップグレードできません。

Kubernetes Service - NodeSubnetIsFull (AKS ノード プールのサブネットに空きがない) に関する詳細を確認してください。

期限切れの ETCD 証明書

期限切れの ETCD 証明書、更新。

Kubernetes サービス - ExpiredETCDCertPre03012022 (期限切れの ETCD 証明書) に関する詳細情報を確認してください。

アプリケーション ルーティング アドオンを無効にする

このクラスターで、ポッドのセキュリティ ポリシーが有効になっています。これは非推奨になる予定であり、代わりに AKS 用の Azure Policy が優先されます

Kubernetes Service - UseAzurePolicyForKubernetes (アプリケーション ルーティング アドオンを無効にする) に関する詳細を確認してください。

エフェメラル OS ディスクを使用する

このクラスターでは、読み書きの遅延を減らして、ノードのスケーリングとクラスターのアップグレードを高速化するエフェメラル OS ディスクが使用されていません

Kubernetes Service - UseEphemeralOSdisk (エフェメラル OS ディスクを使用する) に関する詳細を確認してください。

古い Azure Linux (Mariner) OS SKU が見つかった

古い Azure Linux (Mariner) OS SKU が見つかりました。 'CBL-Mariner' SKU はサポートされていません。 'Mariner' SKU は 'AzureLinux' と同等ですが、今後の更新とサポートのために 'AzureLinux' SKU に切り替えることをお勧めします。これは、'AzureLinux' が一般公開バージョンであるためです。

Kubernetes サービス - ClustersWithDeprecatedMarinerSKU (古い Azure Linux (Mariner) OS SKU が見つかりました) に関する詳細情報を確認してください。

AKS コントロール プレーン管理の Free および Standard レベル

このクラスターは、既定でアップタイム SLA を含む Standard レベルが有効になっていないため、SLO が 99.5% に制限されています。

Kubernetes サービス - Free および Standard レベルの詳細を確認してください。

Kubernetes 1.22 では非推奨の API が見つかりました

Kubernetes 1.22 では非推奨の API が見つかりました。 非推奨の API の使用は避けてください。

Kubernetes Service - DeprecatedKubernetesAPIIn122IsFound (1.22 で非推奨の Kubernetes API が見つかった) に関する詳細を確認してください。

データベース

完全モードで Azure SQL IaaS Agent をインストールする必要があります

フル モードでは、SQL IaaS Agent が VM にインストールされてすべての機能が提供されます。 単一のインスタンスがある SQL Server VM を管理する場合に使用します。 完全管理モードの使用に関連するコストはありません。 システム管理者のアクセス許可が必要です。 フル モードのインストールまたはアップグレードはオンラインで行われ、再起動は必要ないことに注意してください。

SQL 仮想マシン - UpgradeToFullMode (完全モードで SQL IaaS Agent をインストールする必要があります) に関する詳細情報を確認してください。

SQL VM に SQL ベスト プラクティス アセスメントをインストールする

SQL ベスト プラクティス アセスメントには、インデックス、非推奨の機能、トレース フラグの使用、統計などのベスト プラクティスについて、Azure SQL VM の構成を評価するメカニズムが用意されています。評価結果は、Azure Monitoring Agent (AMA) を使用して Log Analytics ワークスペースにアップロードされます。

SQL 仮想マシン - SqlAssessmentAdvisorRec (SQL VM に SQL ベスト プラクティス アセスメントをインストールする) に関する詳細情報を確認してください。

Azure Cosmos DB の添付ファイルを Azure Blob Storage に移行する

お使いの Azure Cosmos DB コレクションで従来の添付ファイル機能が使用されていることを確認しました。 BLOB データの回復性とスケーラビリティを向上させるため、添付ファイルを Azure Blob Storage に移行することをお勧めします。

Azure Cosmos DB アカウント - CosmosDBAttachments (Azure Cosmos DB の添付ファイルを Azure Blob Storage に移行する) に関する詳細を確認してください。

Azure Cosmos DB アカウントを継続的バックアップに移行して、回復性を向上させる

Azure Cosmos DB アカウントは、定期的なバックアップを使用して構成されています。 これらのアカウントで、特定の時点への復元を使用した継続的バックアップが使用できるようになりました。 継続的バックアップを使用すると、過去 30 日以内の任意の時点にデータを復元できます。 また、データの単一コピーが保持されるため、継続的バックアップの方がコスト効率に優れている可能性もあります。

Azure Cosmos DB アカウント - CosmosDBMigrateToContinuousBackup (Azure Cosmos DB アカウントを継続的バックアップに移行して、回復性を向上させる) に関する詳細を確認してください。

パーティションのマージを有効にして、最適なデータベース パーティション レイアウトを構成する

お使いのアカウントには、パーティションのマージを有効にするとメリットがあるコレクションがあります。 パーティションの数を最小限に抑えることで、レート制限が緩和され、ストレージの断片化の問題が解決されます。 物理パーティションあたりの RU/秒が < 3,000 RU で、ストレージが < 20 GB の場合、これはコンテナーに対してメリットとなる可能性があります。

Cosmos DB アカウント - CosmosDBPartitionMerge (パーティションのマージを有効にして、最適なデータベース パーティション レイアウトを構成する) に関する詳細情報を確認してください。

お使いの Azure Database for MySQL - フレキシブル サーバーは、弱い、非推奨の TLSv1 または TLSv1.1 プロトコルを使用しており脆弱です

最新のセキュリティ標準をサポートするために、MySQL Community Edition では、トランスポート層セキュリティ (TLS) 1.0 と1.1 プロトコルを介した通信のサポートが廃止されました。 最新のセキュリティ標準に準拠するために、Microsoft も TLSv1 および TLSv1.1 による Azure Database for MySQL - フレキシブル サーバーへの接続のサポートを停止しました。 TLSv1.2 をサポートするようにクライアント ドライバーをアップグレードすることをお勧めします。

Azure Database for MySQL のフレキシブル サーバー - OrcasMeruMySqlTlsDeprecation (お使いの Azure Database for MySQL - フレキシブル サーバーは、弱い、非推奨の TLSv1 または TLSv1.1 プロトコルを使用しており脆弱です) に関する詳細を確認してください。

膨大なテーブルスペース サイズを持つデータベース内のテーブルを最適化またはパーティション分割する

Azure Database for MySQL -フレキシブル サーバーでサポートされているテーブルスペースの最大サイズは 4 TB です。 大きなテーブルを効果的に管理するために、テーブルを最適化するか、パーティション化を実装することをお勧めします。これにより、データが複数のファイルに分散され、テーブルスペースのハード制限である 4 TB に達しないようにすることができます。

Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerSingleTablespace4TBLimit2bf9 (膨大なテーブルスペース サイズを持つデータベース内のテーブルを最適化またはパーティション分割する) に関する詳細情報を確認してください。

MySQL フレキシブル サーバーのストレージ自動拡張を有効にする

記憶域の自動拡張によって、サーバーの記憶域が不足して読み取り専用になることを回避できます。

Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerStorageAutogrow43b64 (MySQL フレキシブル サーバーのストレージ自動拡張を有効にする) に関する詳細情報を確認してください。

リソース削除ロックを適用する

MySQL フレキシブル サーバーをロックして、ユーザーによる誤った削除と変更を防止する

Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerResourceLockbe19e (リソース削除ロックを適用する) に関する詳細情報を確認してください。

MySQL フレキシブル サーバーのファイアウォール規則を追加する

サーバーを不正アクセスから保護するためにファイアウォール規則を追加する

Azure Database for MySQL フレキシブル サーバー - MySqlFlexibleServerNoFirewallRule6e523 (MySQL フレキシブル サーバーのファイアウォール規則を追加する) に関する詳細情報を確認してください。

仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。これは顧客のアプリケーションに影響を与えるインシデントの典型的な原因です

仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。 ネットワークを正確に構成し、キャッシュ機能に影響を与えないようにすることは困難です。 別のネットワーク リソースの構成を変更しているときに、誤ってキャッシュが破損することがよくあります。これは顧客のアプリケーションに影響を与えるインシデントの典型的な原因です

Redis Cache Server - PrivateLink (仮想ネットワーク (VNet) にキャッシュを挿入すると、ネットワーク構成に複雑な要件が課せられます。これは顧客のアプリケーションに影響を与える典型的なインシデント発生源です) に関する詳細を確認してください。

TLS バージョン 1.0 および 1.1 のサポートは、2024 年 9 月 30 日に廃止されます

TLS 1.0/1.1 のサポートは、2024 年 9 月 30 日に廃止されます。 TLS 1.2 のみを使用するようにキャッシュを構成し、アプリケーションでは TLS 1.2 以降を使用するようにしてください。 詳細については、「https://aka.ms/TLSVersions」を参照してください。

Redis Cache Server - TLSVersion (TLS バージョン 1.0 および 1.1 のサポートは、2024 年 9 月 30 日に廃止されます) に関する詳細情報を確認してください。

TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています

TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています。 TLS 1.2 のみを使用するようにキャッシュを構成し、アプリケーションでは TLS 1.2 以降を使用することを強くお勧めします。 詳細については、「 https://aka.ms/TLSVersions 」を参照してください。

Redis Cache Server - TLSVersion (TLS バージョン 1.0 と 1.1 は、セキュリティ攻撃を受けやすく、またその他の共通脆弱性識別子 (CVE) の弱点を持つことが知られています) に関する詳細を確認してください。

クラウド サービスのキャッシュは 2024 年 8 月に廃止されるので、問題を回避するために、その前に移行してしてください

この Azure Cache for Redis のインスタンスは、2024 年 8 月に廃止される Cloud Services (クラシック) に依存しています。 この依存関係のないインスタンスに移行するには、次のリンク先に記載されている指示に従ってください。 キャッシュを Redis 6 にアップグレードする必要がある場合、クラウド サービスに依存したキャッシュのアップグレードはサポートされていないことに注意してください。 アップグレード前に、キャッシュ インスタンスを仮想マシン スケール セットに移行しておく必要があります。 詳細については、次のリンクを参照してください。 注: Cloud Services からの移行を完了している場合は、この推奨事項が削除されるまでに最大 24 時間かかります

Redis Cache Server - MigrateFromCloudService (クラウド サービスのキャッシュは 2024 年 8 月に廃止されるので、問題を回避するために、その前に移行してしてください) に関する詳細情報を確認してください。

Redis の永続化により、キャッシュに格納されているデータを永続化して、データ損失の原因となったイベントからデータを再度読み込むことができます。

Redis の永続化を使用すると、Redis に格納されたデータを保持できます。 また、スナップショットを取得したりデータをバックアップしたりすることもできます。 ハードウェア障害が発生した場合、永続化されたデータがキャッシュ インスタンスに自動的に読み込まれます。 キャッシュ ノードがダウンしているときに障害が発生した場合、データ損失が発生する可能性があります。

Redis Cache Server - 永続化 (Redis の永続化により、キャッシュに格納されているデータを永続化して、データ損失の原因となったイベントからデータを再度読み込むことができます) に関する詳細情報を確認してください。

論理的な削除を有効にして永続化を使用すると、ストレージ コストが増加する可能性があります。

データ永続化機能を使用する前に、ストレージ アカウントで論理的な削除が有効になっているかどうかを確認してください。 論理的な削除でデータ永続化を使用すると、ストレージ コストが非常に高くなります。 詳細については、次のリンクを参照してください。

Redis Cache Server - PersistenceSoftEnable (論理的な削除を有効にして永続化を使用すると、ストレージ コストが増加する可能性があります) に関する詳細情報を確認してください。

Enterprise レベルのキャッシュ インスタンスを使用するとメリットが得られることがあります

この Azure Cache for Redis のインスタンスでは、7 つ以上のシャード、geo レプリケーション、ゾーン冗長、または永続化など、一覧の 1 つ以上の高度な機能が使用されています。 Redis エクスペリエンスを最大限に活用するには、Enterprise レベルのキャッシュに切り替えることを検討してください。 Enterprise レベルのキャッシュでは、可用性の向上、パフォーマンスの向上、アクティブ geo レプリケーションなどのより強力な機能が提供されます。

Redis Cache Server - ConsiderUsingRedisEnterprise (Enterprise レベルのキャッシュ インスタンスを使用するとメリットが得られることがあります) に関する詳細情報を確認してください。

統合

Azure AD ベースの認証を使用して、よりきめ細かい制御と簡素化された管理を実現する

ゲートウェイ トークンの代わりに Azure AD ベースの認証を使用できます。これにより、標準の手順を使用してアクセス許可を作成、割り当て、管理し、有効期限を制御できます。 さらに、ゲートウェイ デプロイ全体をきめ細かく制御し、侵害が発生した場合にアクセスを簡単に取り消すことができます。

Api 管理 - ShgwUseAdAuth (Azure AD ベースの認証を使用して、よりきめ細かい制御と簡素化された管理を実現する) に関する詳細情報を確認してください。

JWT ポリシーが、Json Web Token (JWT) を検証するために安全でないキー サイズを持つセキュリティ キーとともに使用されていることを検証します。

JWT ポリシーが、Json Web Token (JWT) を検証するために安全でないキー サイズを持つセキュリティ キーとともに使用されていることを検証します。 JWT ベースの認証と認可のセキュリティを向上させるために、より長いキー サイズを使用することをお勧めします。

Api 管理 - validate-jwt-with-insecure-key-size (検証 JWT ポリシーは、Json Web Token (JWT) の検証に安全でないキー サイズのセキュリティ キーで使用されています) に関する詳細情報を確認してください。

セルフホストテッド ゲートウェイ v2 を使用する

セルフホステッド ゲートウェイの非推奨のバージョン (v0.x、v1.x、またはその両方) を使用しているセルフホステッド ゲートウェイのインスタンスが 1 つ以上特定されました。

Api 管理 - shgw-legacy-image-usage (セルフホステッド ゲートウェイ v2 を使用する) に関する詳細情報を確認してください。

セルフホステッド ゲートウェイに構成 API v2 を使用する

非推奨の構成 API v1 を使用しているセルフホステッド ゲートウェイのインスタンスが 1 つ以上特定されました。

Api 管理 - shgw-config-api-v1-usage (セルフホステッド ゲートウェイに構成 API v2 を使用する) に関する詳細情報を確認してください。

デバッグの目的でのみサブスクリプションのトレースを許可します。 トレースが許可されたサブスクリプション キーを承認されていないユーザーと共有すると、キー、アクセス トークン、パスワード、内部ホスト名、IP アドレスなどのトレース ログに含まれる機密情報が漏えいする可能性があります。

Azure API Management サービスによって生成されたトレースには、サービス所有者を対象とした機密情報が含まれていることがあり、サービスを使用するクライアントに公開されないことが必要です。 運用または自動化のシナリオでトレースが有効なサブスクリプション キーを使用すると、クライアントがサービスを呼び出してトレースを要求した場合、機密情報が公開されるリスクが生じます。

Api 管理 - heavy-tracing-usage (デバッグの目的でのみサブスクリプションのトレースを許可します。トレースが許可されたサブスクリプション キーを承認されていないユーザーと共有すると、キー、アクセス トークン、パスワード、内部ホスト名、IP アドレスなどのトレース ログに含まれる機密情報が漏えいする可能性があります) に関する詳細情報を確認してください。

まもなく期限切れになるゲートウェイ トークンを使用しているセルフホステッド ゲートウェイ インスタンスが特定されました

今後 7 日以内に期限切れになるゲートウェイ トークンを使用する、少なくとも 1 つのデプロイ済みセルフホステッド ゲートウェイ インスタンスが識別されました。 コントロールプレーンに確実に接続できるようにするために、新しいゲートウェイ トークンを生成して、デプロイ済みセルフホステッド ゲートウェイを更新します (データプレーンのトラフィックには影響しません)。

Api 管理 - ShgwGatewayTokenNearExpiry (まもなく期限切れになるゲートウェイ トークンを使用しているセルフホステッド ゲートウェイ インスタンスが特定されました) に関する詳細情報を確認してください。

モノのインターネット (IoT)

IoT ハブのフォールバック ルートが無効になっている

IoT ハブのフォールバック ルートが無効になっていることを検出しました。 フォールバック ルートが無効な場合、既定のエンドポイントへのメッセージの送信が停止します。 ダウンストリームにテレメトリを取り込むことができなくなった場合は、フォールバック ルートを再度有効にすることを検討してください。

IoT hub - IoTHubFallbackDisabledAdvisor (IoT Hub フォールバック ルートが無効) に関する詳細情報を確認してください。

管理とガバナンス

Start/Stop VMs v2 にアップグレードする

新しいバージョンの Start/Stop VMs v2 (プレビュー) により、VM のコストを最適化する必要がある顧客向けに、分散型の低コストなオートメーション オプションが提供されます。 これは Azure Automation で使用できる元のバージョンと同じ機能をすべて提供しますが、より新しい Azure のテクノロジを活用するように設計されています。

Automation アカウント - SSV1_Upgrade (Start/Stop VMs v2 にアップグレードする) に関する詳細を確認してください。

ログのアラート ルールを修復する

条件セクションの 1 つ以上のアラート ルールに無効なクエリが指定されていることを検出しました。 ログ アラート ルールは Azure Monitor で作成され、指定された間隔で分析クエリを実行するために使用されます。 クエリの結果によって、アラートをトリガーする必要があるかどうかが決定されます。 分析クエリは、参照されるリソース、テーブル、またはコマンドの変更のために、時間の経過と共に無効になる場合があります。 アラート ルールが自動的に無効になることを防止し、Azure でのリソースの監視範囲を保証するために、アラート ルール内のクエリを修正することをお勧めします。

アラート ルール - ScheduledQueryRulesLogAlert (ログのアラート ルールを修復する) に関する詳細を確認してください。

ログのアラート ルールが無効になった

アラート ルールは、サービスの問題の原因となったため、Azure Monitor によって無効にされました。 アラート ルールを有効にするには、サポートにお問い合わせください。

アラート ルール - ScheduledQueryRulesLogAlert (ログのアラート ルールが無効になった) に関する詳細を確認してください。

Azure Managed Grafana SDK のバージョンを更新する

古い SDK バージョンが Grafana ワークスペースの管理またはアクセスに使用されていることが確認されました。 すべての最新機能にアクセスするには、最新の SDK バージョンを使用するように切り替える必要があります。

Grafana Dashboard - UpdateAzureManagedGrafanaSDK (Azure Managed Grafana SDK バージョンを更新する) に関する詳細情報を確認してください。

バックアップ用の Azure Monitor ベースのアラートに切り替える

Azure によって提供される標準化された大規模なアラート管理エクスペリエンス、適切な各種通知チャネルにアラートをルーティングする機能、アラート構成の柔軟性など、さまざまな利点を活用するには、バックアップ用の Azure Monitor ベースのアラートに切り替えます。

Recovery Services コンテナー - SwitchToAzureMonitorAlerts (バックアップ用の Azure Monitor ベースのアラートに切り替える) に関する詳細情報を確認してください。

ネットワーク

Application Gateway の証明書更新の問題を解決する

1 つ以上の Application Gateways が、Key Vault に存在する最新バージョンの証明書をフェッチできないことを検出しました。 意図的に特定のバージョンの証明書を使用する場合は、このメッセージを無視してください。

Application gateway - AppGwAdvisorRecommendationForCertificateUpdateErrors (Application Gateway の証明書更新の問題を解決する) に関する詳細情報を確認してください。

Application Gateway の Azure Key Vault に関する問題を解決する

Key Vault が正しく構成されていないことが原因で、1 つ以上の Application Gateway が証明書を取得できないことが検出されました。 この構成を直ちに修正して、ゲートウェイの操作上の問題を回避する必要があります。

Application Gateway - AppGwAdvisorRecommendationForKeyVaultErrors (Application Gateway の Azure Key Vault に関する問題を解決する) に関する詳細を確認してください。

Application Gateway にスケールアウトのための十分な容量がない

お使いの Application Gateway サブネットに、高トラフィック状態の間にスケールアウトできるだけの十分な容量がないことが検出されました。このため、ダウンタイムが発生する可能性があります。

Application Gateway - AppgwRestrictedSubnetSpace (Application Gateway にスケールアウトのための十分な容量がない) に関する詳細を確認してください。

Traffic Analytics を有効にして、Azure リソース間のトラフィック パターンに関する分析情報を表示する

Traffic Analytics は、Azure でのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 Traffic Analytics により、Network Watcher ネットワーク セキュリティ グループ (NSG) フロー ログが分析され、トラフィック フローに関する分析情報が提供されます。 Traffic Analytics を使用すると、Azure と Azure 以外のデプロイ全体のトップ トーカーを表示し、環境内の開いているポート、プロトコル、および悪意のあるフローを調査し、ネットワークのデプロイを最適化してパフォーマンスを向上させることができます。 10 分と 60 分の処理間隔でフロー ログを処理できるため、トラフィックの分析を高速化できます。

ネットワーク セキュリティ グループ - NSGFlowLogsenableTA (Traffic Analytics を有効にして、Azure リソース間のトラフィック パターンに関する分析情報を表示する) に関する詳細を確認してください。

Azure App Service でステージング環境を設定する

最初にアプリをスロットにデプロイしてから運用環境にスワップすると、スワップ前にスロットのすべてのインスタンスがウォームアップされ、ダウンタイムがなくなります。 トラフィックのリダイレクトはシームレスであるため、スワップ操作によって破棄される要求はありません。

サブスクリプション - AzureApplicationService (Azure App Service でステージング環境を設定する) に関する詳細を確認してください。

Azure Policy を使用して、"リソースのタグを追加または置換する" を適用します

Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースの作成時または更新時に、指定したタグと値を追加または置換するポリシーを適用します。 リソース グループのタグを変更しない修復タスクをトリガーすると、既存のリソースを修復できます。

サブスクリプション - AddTagPolicy (Azure Policy を使用して、"リソースのタグを追加または置換する" を適用する) に関する詳細を確認してください。

Azure Policy を使用して、"許可された場所" を適用します

Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースのデプロイ時に組織が指定できる場所の制限ができるようにするポリシーを適用します。 このポリシーは、地域のコンプライアンス要件を強制するために使用します。

サブスクリプション - AllowedLocationsPolicy (Azure Policy を使用して、"許可された場所" を適用する) に関する詳細を確認してください。

Azure Policy を使用して、"マネージド ディスクを使用しない VM を監査する" ポリシーを適用する

Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 マネージド ディスクを使用していない VM を監査するポリシーを適用します。

サブスクリプション - AuditForManagedDisksPolicy (Azure Policy を使用して、"マネージド ディスクを使用しない VM を監査する" ポリシーを適用する) に関する詳細を確認してください。

Azure Policy を使用して "許可された仮想マシン SKU" を適用する

Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 組織がデプロイできる仮想マシン SKU のセットを指定できるようにするポリシーを適用します。

サブスクリプション - AllowedVirtualMachineSkuPolicy (Azure Policy を使用して "許可された仮想マシン SKU" を適用する) に関する詳細を確認してください。

Azure Policy を使用して、"リソース グループからタグを継承する" を適用する

Azure Policy は、さまざまなルールと効果をリソースに適用するポリシーを作成、割り当て、管理するために使用する Azure のサービスです。 リソースの作成時または更新時に、親リソース グループから指定したタグと値を追加または置換するポリシーを適用します。 修復タスクをトリガーすることで、既存のリソースを修復できます。

サブスクリプション - InheritTagPolicy (Azure Policy を使用して、"リソース グループからタグを継承する" を適用する) に関する詳細を確認してください。

Azure Lighthouse を使用して、顧客サブスクリプションを簡単かつ安全に大規模管理します

Azure Lighthouse を使用すると、より細かなアクセス許可をユーザーに使用できるようになるため、セキュリティが向上すると共に、不要なアクセスを減らすことができます。 また、ユーザーは、テナントに対する 1 つのログインを使用して、複数の顧客サブスクリプションにまたがって作業できるため、スケーラビリティも向上します。

サブスクリプション - OnboardCSPSubscriptionsToLighthouse (Azure Lighthouse を使用して、顧客サブスクリプションを簡単かつ安全に大規模管理する) に関する詳細を確認してください。

10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります

10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります。 Azure Virtual Network Manager は、サブスクリプション全体でグローバルに仮想ネットワークをグループ化、構成、デプロイ、管理できる管理サービスです。

サブスクリプション - ManageVNetsUsingAVNM (10 個を超える VNet を持つサブスクリプションは、AVNM を使用して管理する必要があります) に関する詳細情報を確認してください。

ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります

ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります。 Azure Virtual Network Manager は、サブスクリプション全体でグローバルに仮想ネットワークをグループ化、構成、デプロイ、管理できる管理サービスです。

仮想ネットワーク - ManagePeeringsUsingAVNM (ピアリングが 5 つを超える VNet は、AVNM 接続構成を使用して管理する必要があります) に関する詳細情報を確認してください。

NSG フロー ログを VNet フロー ログにアップグレードする

仮想ネットワーク フロー ログを使用すると、仮想ネットワーク内を流れる IP トラフィックを記録できます。 ネットワーク セキュリティ グループのフロー ログと比べて、Virtual Network Manager ルールと暗号化状態の簡素化、カバレッジの強化、精度、パフォーマンス、可観測性など、いくつかの利点があります。

リソース - UpgradeNSGToVnetFlowLog (NSG フロー ログを VNet フロー ログにアップグレードする) に関する詳細情報を確認してください。

Azure Front Door (クラシック) から Standard/Premium に移行する

2027 年 3 月 31 日に、パブリック クラウドの Azure Front Door (クラシック) が廃止され、その日までに Front Door Standard または Premium に移行する必要があります。

2025 年 4 月 1 日以降、Azure portal、Terraform、またはコマンド ライン ツールを使用して新しい Front Door (クラシック) リソースを作成できなくなります。 ただし、Front Door (クラシック) が完全に廃止されるまで、引き続き、既存のリソースを変更できます。

Azure Front Door の Standard と Premium では、静的コンテンツ配信と動的コンテンツ配信の機能と、ターンキー セキュリティ、強化された DevOps エクスペリエンス、シンプルになった価格、より良い Azure 統合が組合させます

Azure Front Door (クラシック) が 2027 年 3 月 31 日に廃止されることの詳細はこちらにあります。

Azure 用の SAP

HANA DB VM の種類が SAP ワークロードの HANA シナリオをサポートしていることを確認する

特定の HANA シナリオでは、正しい VM の種類を選択する必要があります。 HANA シナリオには、'OLAP'、'OLTP'、'OLAP: Scaleup' および 'OLTP: Scaleup' があります。 SAP ワークロードに適合する VM の種類については、SAP Note 1928533 を参照してください。 適合する VM の種類により、SAP システムのパフォーマンスとサポートが向上します

データベース インスタンス - HanaDBSupport (HANA DB VM の種類が SAP ワークロードの HANA シナリオをサポートしていることを確認する) に関する詳細情報を確認してください。

アプリ VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する

SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、およびアプリケーション VM の適合する OS-DB の組み合わせについては、SAP Note 1928533 を参照してください。適合する組み合わせにより、SAP システムのパフォーマンスとサポートが向上します

アプリ サーバー インスタンス - AppOSDBSupport (アプリ VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_time を '300' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_time = 300 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に順番にすることをお勧めします。

アプリ サーバー インスタンス - AppIPV4TCPKeepAlive (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_time を '300' に設定する) に関する詳細情報を確認してください。

SAP ワークロードの DB の種類に対して DB VM のオペレーティング システムがサポートされていることを確認する

SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、およびアプリケーション VM の適合する OS-DB の組み合わせについては、SAP Note 1928533 を参照してください。適合する組み合わせにより、SAP システムのパフォーマンスとサポートが向上します

データベース インスタンス - DBOSDBSupport (SAP ワークロードの DB の種類に対して DB VM のオペレーティング システムがサポートされていることを確認する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries2 を '15' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_retries2 = 15 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 これは、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIpv4Retries2 (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries2 を '15' に設定する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_probes を '9' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_probes = 9 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIPV4Probes (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_probes を '9' に設定する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_recycle を '0' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_tw_recycle = 0 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIpv4Recycle (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_recycle を '0' に設定する) に関する詳細情報を確認してください。

ASCS VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する

SAP ワークロード内の VM のオペレーティング システムは、選択した DB の種類に対してサポートされている必要があります。 ASCS、データベース、アプリケーション VM と OS-DB の適合する組み合わせについては、SAP Note 1928533 を参照してください。 適合する OS-DB の組み合わせにより、SAP システムのパフォーマンスとサポートが向上します

セントラル サーバー インスタンス - ASCSOSDBSupport (ASCS VM のオペレーティング システムが SAP ワークロードの DB の種類との組み合わせでサポートされていることを確認する) に関する詳細情報を確認してください。

Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります

Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。

アプリ サーバー インスタンス - VM_0001 (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries1 を '3' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_retries1 = 3 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIpv4Retries1 (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_retries1 を '3' に設定する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_reuse を '0' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_tw_reuse = 0 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIpv4TcpReuse (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_tw_reuse を '0' に設定する) に関する詳細情報を確認してください。

SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_intvl を '75' に設定する

アプリケーション VM OS で、/etc/sysctl.conf ファイルを編集し、net.ipv4.tcp_keepalive_intvl = 75 を追加することで、ASCS フェールオーバー後の高速な再接続を有効にします。 この設定は、SAP ワークロード内のすべてのアプリケーション VM OS に対してお勧めします。

アプリ サーバー インスタンス - AppIPV4intvl (SAP ワークロードのアプリケーション VM OS でパラメーター net.ipv4.tcp_keepalive_intvl を '75' に設定する) に関する詳細情報を確認してください。

SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します

SAP ワークロードのアプリ VM と DB VM 間のネットワーク待機時間は、0.7 ミリ秒以下である必要があります。 高速ネットワークが有効になっていない場合は、ネットワーク待機時間が 0.7 ミリ秒のしきい値を超える可能性があります

データベース インスタンス - NIC_0001_DB (SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します) に関する詳細情報を確認してください。

SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します

SAP ワークロードのアプリ VM と DB VM 間のネットワーク待機時間は、0.7 ミリ秒以下である必要があります。 高速ネットワークが有効になっていない場合は、ネットワーク待機時間が 0.7 ミリ秒のしきい値を超える可能性があります

アプリ サーバー インスタンス - NIC_0001 (SAP ワークロードのパフォーマンスを向上させるために、すべての NIC で高速ネットワークが有効になっていることを確認します) に関する詳細情報を確認してください。

Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する

Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。

データベース インスタンス - NIC_0001_DB (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する

Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。

App Server Instance - NIC_0001 (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する

Azure Center for SAP ソリューションの推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認します。

Central Server Instance - NIC_0001_ASCS (Azure Center for SAP の推奨事項: すべてのインターフェイスで高速ネットワークが有効になっていることを確認する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります

Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。

セントラル サーバー インスタンス - VM_0001_ASCS (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要がある) に関する詳細情報を確認してください。

Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります

Azure Center for SAP solutions の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要があります。

データベース インスタンス - VM_0001_DB (Azure Center for SAP の推奨事項: SAP システム内のすべての VM は SAP の認定を受けている必要がある) に関する詳細情報を確認してください。

SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします

fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください

アプリ サーバー インスタンス - GetFsTrimForApp (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。

SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします

fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください

セントラル サーバー インスタンス - GetFsTrimForAscs (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。

SAP ワークロードでの XFS メタデータの破損を回避するために、SLES OS で fstrim を無効にします

fstrim を使うと、ファイル システムをスキャンし、使用されていないブロックを検出するたびに 'UNMAP' コマンドを送信することができます。シンプロビジョニング システムで、システムが過剰にプロビジョニングされている場合に役に立ちます。 過剰にプロビジョニングされたストレージ アレイで SAP HANA を実行することは推奨されません。 fstrim が有効な場合、XFS メタデータの破損を引き起こす可能性があります。SAP ノート: 2205917 を参照してください

データベース インスタンス - GetFsTrimForDb (SLES OS で fstrim を無効にして、SAP ワークロードでの XFS メタデータの破損を回避する) に関する詳細情報を確認してください。

パフォーマンスとサポートを向上させるには、HANA データ ファイル システムの種類が HANA DB でサポートされていることを確認します

非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。

データベース インスタンス - HanaDataFileSystemSupported (パフォーマンスとサポートを向上させるために、HANA データ ファイルシステムの種類が HANA DB でサポートされていることを確認してください) に関する詳細情報を確認してください。

パフォーマンスとサポートを向上させるには、HANA 共有 ファイル システムの種類が HANA DB でサポートされていることを確認します

非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。

データベース インスタンス - HanaSharedFileSystem (パフォーマンスとサポートを向上させるために、HANA 共有ファイルシステムの種類が HANA DB でサポートされていることを確認してください) に関する詳細情報を確認してください。

パフォーマンスとサポートを向上させるには、HANA ログ ファイル システムの種類が HANA DB でサポートされていることを確認します

非同期 I/O が使用される SAP HANA のさまざまなボリュームに対して、SAP は SAP HANA アプライアンス認定の一部として検証されたファイルシステムのみをサポートしています。 サポートされていないファイルシステムを使用すると、復旧のハングやインデックス サーバーのクラッシュなど、さまざまな運用上の問題が発生する可能性があります。 SAP ノートの2972496を参照してください。

データベース インスタンス - HanaLogFileSystemSupported (パフォーマンスとサポートを向上させるために、HANA ログ ファイルシステムの種類が HANA DB でサポートされていることを確認します) に関する詳細情報を確認してください。

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。

App Server Instance - AllVmsHaveSameVnetApp (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります

Azure Center for SAP solutions の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります。

データベース インスタンス - SwapSpaceForSap (Azure Center for SAP の推奨事項: HANA システムのスワップ領域は 2 GB にする必要があります) に関する詳細情報を確認してください。

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。

Central Server Instance - AllVmsHaveSameVnetAscs (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する

Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する必要があります。

データベース インスタンス - AllVmsHaveSameVnetDb (Azure Center for SAP の推奨事項: システムのすべての NIC を同じ VNET に接続する) に関する詳細を確認してください。

Azure Center for SAP の推奨事項: HANA と OS 用にネットワーク構成を最適化する

Azure Center for SAP ソリューションの推奨事項: HANA と OS 用にネットワーク構成を最適化します。

データベース インスタンス - NetworkConfigForSap (Azure Center for SAP の推奨事項: HANA と OS 用にネットワーク構成を最適化する) に関する詳細を参照してください。

記憶域

HSM のバックアップを作成する

データの損失を防ぎ、障害が発生した場合に HSM を復旧できるようにするには、定期的な HSM バックアップを作成します。

マネージド HSM サービス - CreateHSMBackup (HSM のバックアップを作成する) に関する詳細を確認してください。

アプリケーション ボリューム グループ SDK の推奨事項

Azure NetApp Files アプリケーション ボリューム グループ機能の最小 API バージョンは、2022-01-01 であることが必要です。 API をフルに活用するためには、できれば 2022-03-01 を使用することをお勧めします。

ボリューム - アプリケーション ボリューム グループ SDK バージョンの推奨事項 (アプリケーション ボリューム グループ SDK の推奨事項) に関する詳細情報を確認してください。

可用性ゾーン ボリューム SDK の推奨事項

指定した Azure 可用性ゾーン (AZ) に新しいAzure NetApp Files ボリュームをデプロイできるようにするには、Azure NetApp Files 可用性ゾーン ボリューム配置機能に対して、2022-05-01 の最小 SDK バージョンをお勧めします。

ボリューム - Azure NetApp Files AZ ボリューム SDK バージョンの推奨事項 (可用性ゾーン ボリューム SDK の推奨事項) に関する詳細情報を確認してください。

クロス ゾーン レプリケーション SDK のレコメンデーション

同じリージョン内の可用性ゾーン間でボリュームをレプリケートできるようにするために、Azure NetApp Files クロス ゾーン レプリケーション機能には、最小 SDK バージョン 2022-05-01 をお勧めします。

ボリューム - Azure NetApp Files クロス ゾーン レプリケーション SDK の推奨事項 (クロス ゾーン レプリケーション SDK の推奨事項) に関する詳細情報を確認してください。

Azure Key Vault SDK によるカスタマー マネージド キーを使用したボリューム暗号化の推奨事項

Azure Key Vault 機能による Azure NetApp Files カスタマー マネージド キーの最小 API バージョンは 2022-05-01 です。

ボリューム - AKV SDK による CMK の推奨事項 (Azure Key Vault SDK によるカスタマー マネージド キーを使用したボリューム暗号化の推奨事項) に関する詳細情報を確認してください。

クール アクセス SDK のレコメンデーション

クール アクセス機能を備えた Standard サービス レベルでは、2022-03-01 の最小 SDK バージョンをお勧めします。これにより、非アクティブなデータを Azure ストレージ アカウント (クール 層) に移動し、Azure NetApp Files ボリューム内に存在するストレージを解放できるため、全体的なコスト削減につながります。

容量プール - Azure NetApp Files クール アクセス SDK バージョンの推奨事項 (クール アクセス SDK の推奨事項) に関する詳細情報を確認してください。

大量の SDK に関するレコメンデーション

大容量ボリュームの作成、サイズ変更、削除を自動化するには、最小 2022-xx-xx の SDK バージョンをお勧めします。

ボリューム - 大容量ボリューム SDK の推奨事項 (大容量ボリューム SDK の推奨事項) に関する詳細情報を確認してください。

最大ストレージ アカウントのサブスクリプション上限への到達を回避する

1 つのリージョンで、サブスクリプションごとに最大 250 個のストレージ アカウントをサポートできます。 その制限に既に達しているか、まもなく達しようとしています。 この制限に達すると、そのサブスクリプションとリージョンの組み合わせでは、それ以上のストレージ アカウントを作成できなくなります。 制限に達しないように、次の推奨アクションを検討してください。

ストレージ アカウント - StorageAccountScaleTarget (最大ストレージ アカウントのサブスクリプション上限への到達を回避する) に関する詳細を確認してください。

信頼性を高めるために Storage Java v12 SDK をより新しいリリースに更新します。

お使いのアプリケーションの 1 つまたは複数で旧バージョンの Azure Storage Java v12 SDK を利用してデータが Azure Storage に書き込まれています。 残念ながら、使用されているバージョンの SDK には、再試行中、間違ったデータがアップロードされ (HTTP 500 エラーの場合など)、その結果、無効なオブジェクトが書き込まれるという重大な問題があります。 この問題は新しくリリースされた Java v12 SDK で修正されています。

ストレージ アカウント - UpdateStorageJavaSDK (信頼性を高めるために Storage Java v12 SDK をより新しいリリースに更新する) に関する詳細を確認してください。

仮想デスクトップ インフラストラクチャ

接続時に VM を起動するためのアクセス許可がありません

接続時の VM の起動が有効になっていますが、サブスクリプションで Azure Virtual Desktop に VM の電源管理を行う権限が付与されていなかったことが確認されました。 その結果、ホスト プールに接続しているユーザーがリモート デスクトップ セッションを受け取ることはありません。 要件については、機能に関するドキュメントを参照してください。

ホスト プール - AVDStartVMonConnect (接続時に VM を起動するためのアクセス許可がない) に関する詳細を確認してください。

検証環境が有効になっていません

現在のサブスクリプションで検証環境が有効になっていないことが確認されました。 ホスト プールを作成するときに、[プロパティ] タブの [検証環境] で [いいえ] を選択しました。検証環境が有効になっているホスト プールが少なくとも 1 つあれば、潜在的な問題が早期に検出される Azure Virtual Desktop サービスのデプロイを通じて、ビジネス継続性が確保されます。

ホスト プール - ValidationEnvHostPools (検証環境が有効になっていない) に関する詳細を確認してください。

十分な運用環境が有効になっていません

ホスト プールで有効になっている検証環境の数が多すぎることが確認されました。 検証環境がその目的を最大限に果たすために、検証環境内には 1 つ以上のホスト プールが必要ですが、決して半分を超えないようにします。 検証環境が有効になっているホスト プールと無効になっているホスト プールのバランスを正常に保つことで、特定の更新プログラムで Azure Virtual Desktop が提供するマルチ ステージ デプロイの利点を最大限に活用できます。 この問題を解決するには、ホスト プールのプロパティを開き、[Validation Environment](検証環境) の設定の横にある [いいえ] を選択します。

ホスト プール - ProductionEnvHostPools (十分な運用環境が有効になっていない) に関する詳細を確認してください。

Web

Azure App Service でステージング環境を設定する

最初にアプリをスロットにデプロイしてから運用環境にスワップすると、スワップ前にスロットのすべてのインスタンスがウォームアップされ、ダウンタイムがなくなります。 トラフィックのリダイレクトはシームレスであるため、スワップ操作によって破棄される要求はありません。

App Service - AzureAppService-StagingEnv (Azure App Service でステージング環境を設定する) に関する詳細を確認してください。

Service Connector API のバージョンを更新する

このサブスクリプションのリソースに対して、古い Service Connector API からの API 呼び出しが確認されました。 最新バージョンの Service Connector API に切り替えることをお勧めします。 最新バージョンの API を使用するように、既存のコードやツールを更新する必要があります。

App service - UpgradeServiceConnectorAPI (Service Connector API のバージョンを更新する) に関する詳細を確認してください。

サービス コネクタ SDK を最新バージョンに更新する

以前のサービス コネクタ SDK からの API 呼び出しが確認されました。 最新の修正、パフォーマンスの向上、新機能を入手するため、最新バージョンにアップグレードすることをお勧めします。

App service - UpgradeServiceConnectorSDK (サービス コネクタ SDK を最新バージョンに更新する) に関する詳細を確認してください。

次のステップ

オペレーショナル エクセレンス - Microsoft Azure Well-Architected フレームワークに関する詳細を確認する