次の方法で共有


Azure 向けの Microsoft クラウド導入フレームワークの最新情報

Microsoft は、お客様、パートナー、そして内部の Microsoft Teams との共同作業で Microsoft クラウド導入フレームワークを構築します。 利用可能になったら、フレームワークの新しいコンテンツと更新されたコンテンツをリリースします。 これらの新しいリリースは、クラウド導入フレームワーク ガイダンスを一緒にテストし、検証し、調整する機会となります。

クラウド導入フレームワークを開発するための継続的な取り組みで、私たちのパートナーになってください。

2025 年 6 月

更新された記事

2025 年 5 月

更新された記事

  • クラウド導入の準備: ランディング ゾーンの設計とデプロイの詳細な概要を提供するために、Azure Landing Zones の概念セクションを改良しました。
  • Azure リソースの省略形の推奨事項: Azure AI Foundry プロジェクトと Azure AI Foundry プロジェクトの省略形を、リソース プロバイダーの更新プログラムで更新しました。

防御シナリオの廃止

以前は防御シナリオを構成していた記事を廃止しました。 コンテンツが古くなり、クラウド導入フレームワークとの関連性がなくなりました。

2025 年 4 月

更新された記事

2025 年 3 月

手法の更新を管理する

今月は、管理手法を大幅に更新しました。 管理手法では、クラウド環境を管理し、クラウド運用を最適化する方法に関するガイダンスを提供します。 手法に対する更新プログラムの主な特徴は次のとおりです。

  • Azure クラウド運用の準備: Azure クラウド運用を成功に向けて準備する方法について説明します。 すべてのクラウド管理領域に対して定義された責任とプロセスを確立する方法について説明します。
  • Azure クラウド資産の管理: リソースのスプロール管理に関する新しいガイダンスと、ガバナンス ポリシーの実装、リソースの整理、デプロイアクセス許可の制限、定期的な監査の実施に関する詳細な手順について説明します。
  • Azure クラウド資産を監視する: サービス正常性、セキュリティ、コンプライアンス、コスト、データ、コード、クラウド リソースなど、クラウド資産のさまざまな側面を監視する方法に関する新しいガイダンスを見つけます。 また、新しい用語とリソースを反映する更新も行いました。
  • Azure クラウド資産を保護する: 最小限のダウンタイムを維持し、堅牢なセキュリティ対策を確立する方法など、Azure クラウド運用の信頼性とセキュリティを確保するためのベスト プラクティスについて説明します。 主要なセクションには、冗長性、レプリケーション、復旧戦略による信頼性の管理、信頼性要件の定義、ビジネスへの影響に基づくワークロードの優先順位付けが含まれます。

更新された記事

  • AI プラン - AI 導入を計画するプロセス: AI 成熟度レベルテーブルを調整し、"AI スキルの取得"、"AI リソースへのアクセス"、"AI ユース ケースの優先順位付け"、"AI 概念実証の作成" などのさまざまなセクションに変更を加えました。
  • AI 戦略 - AI 戦略を開発するプロセス: AI テクノロジ戦略、Microsoft 365 Copilot 用の拡張性ツール、責任ある AI 戦略セクションを再編成および合理化しました。 さまざまな AI アプリケーションでの Microsoft Fabric と Azure サービスの使用を強調するために、新しいコンテンツが追加されました。
  • セキュリティで保護された AI – AI をセキュリティで保護するプロセス: この記事を NIST サイバーセキュリティ フレームワークと Microsoft セキュリティ リファレンス アーキテクチャに合わせてマイナー更新しました。
  • Azure HPC ワークロードのストレージ: コンピューティング ノードの分散に関する新しいセクション、設計に関する推奨事項、HPC コンポーネントなど、わかりやすくするために調整が行われ、詳細と考慮事項が追加されました。

2025 年 2 月

新しい記事

  • Oracle Database@Azureのネットワーク トポロジと接続 - アプリケーション接続設計: Oracle IaaS 環境でデータベース VM とアプリケーション VM の間に直接接続を確立する方法について説明します。 シームレスな通信と最適なパフォーマンスを確保するために、セキュリティで保護された効率的なネットワーク構成の重要性について説明します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - BCDR 接続設計: Oracle Exadata Database@Azure デプロイの高可用性とディザスター リカバリーのためのネットワーク接続の設計に関する包括的なガイダンスを確認します。 Azure と OCI のネットワーク、可用性ゾーン、および Data Guard 構成の使用を強調して、1 つのリージョン内と複数のリージョン間の冗長性戦略について説明します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - コア ネットワーク設計: Oracle Database@Azureの固有のアーキテクチャなどの主要なネットワーク概念、可用性ゾーンの選択、サブネットのサイズ設定、ネットワーク セキュリティ グループの構成などの設計上の考慮事項など、Oracle Exadata Database@Azureのコア ネットワークの設計に関する重要なガイダンスを確認します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: Oracle Infrastructure as a Service (IaaS) 移行シナリオの接続ソリューションを設計する方法について説明します。 移行プロセスを容易にするために、セキュリティで保護され、信頼性が高く、効率的なネットワーク アーキテクチャを確保するためのベスト プラクティスについて説明します。
  • Oracle Database@Azureのリソース編成: 名前付けおよびタグ付け規則、セキュリティと分離のアーキテクチャ、サブスクリプションの設計に関するベスト プラクティスについて説明します。 複数のサブスクリプション アーキテクチャを使用して、運用環境、開発、テストなどのさまざまな環境を分離する方法について説明します。

更新された記事

  • インベントリと可視性に関する考慮事項: Azure Monitor エージェントと Log Analytics ワークスペースの使用など、インベントリと可視性に関するアプリケーション チームとその責任に関する情報が追加されました。
  • Azure VMware Solutionの管理と監視: Azure Monitor ベースライン アラート (AMBA) への参照を追加しました。
  • 受信と送信のインターネット接続の計画: すべての Azure Firewall デプロイで管理 NIC が有効になっていることを確認するためのガイダンスを含むように更新しました。
  • Azure Virtual Desktopのリソース編成に関する考慮事項: 標準の名前付けとタグ付けに関するガイダンスを追加し、管理設定、コンポーネント、名前付け標準、およびリソース タグのスコープに関するセクションを紹介しました。

NSG フロー ログの今後の提供終了に伴う仮想ネットワーク フロー ログへの移行に関する最新のガイダンスを反映するように、これらの記事を更新しました。

Oracle の更新プログラム

  • Azure Virtual Machines ランディング ゾーン アクセラレータでの Oracle ワークロードの管理と監視: コンテンツを更新し、わかりやすくするための更新を行いました。 この記事では、パフォーマンスの最適化、セキュリティ、コンプライアンスのベスト プラクティスなど、Azure Virtual Machines での Oracle ワークロードの管理と監視に関するガイダンスを提供します。
  • Oracle Database@Azureのセキュリティ ガイドライン: Oracle Exadata Database@Azure リソースを管理するための Azure と Oracle Cloud Infrastructure (OCI) の統合について詳しく説明しました。 また、ネットワーク セキュリティ グループ (NSG) とネットワーク アドレス変換 (NAT) 構成の必要性など、設計上の考慮事項も追加しました。暗号化キーとデータベース バックアップを格納および管理するためのガイドライン。Microsoft および Oracle 以外のエージェントのデプロイと管理に関する推奨事項。

2025 年 1 月

新しい記事

  • Exadata Database Serviceを使用した Oracle Database@Azureの容量計画: Exadata Database Service を使用して Oracle Database を Azure に移行するときに容量を計画する方法について説明します。 ワークロード分析、パフォーマンス チューニング、リソース割り当てなど、容量計画に関する重要な考慮事項について説明します。 推奨事項には、十分な IP アドレス範囲の計画、ワークロード要件に基づくインフラストラクチャのスケーリング、ストレージ構成の影響の理解が含まれます。

戦略手法の更新

今月は、戦略手法を大幅に更新しました。 戦略手法では、組織の目標と目標に合わせてクラウド導入戦略を策定する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。

  • クラウド導入戦略を開発する: ビジネス目標に合わせて、クラウド内で移行またはイノベーションを行うクラウド導入戦略を策定する方法について説明します。
  • クラウド導入戦略を評価する: クラウド導入戦略を評価することの重要性と、現在の状態を評価し、将来の状態を定義し、ギャップと機会を特定する方法について説明します。
  • 動機を決定する: クラウド テクノロジを採用する動機を特定する方法と、組織の目標と目標に基づいてそれらを分類する方法について説明します。
  • のミッションと目標を定義する: クラウド導入の方向性と目的を提供するためのミッションと目標を定義するための推奨事項を見つけます。
  • 戦略チームのを定義する: クラウド戦略チームの主要な役割と責任、およびクラウド導入戦略を推進する部門間チームを構築する方法について説明します。
  • 組織のを準備する: クラウド導入戦略を組織の目標と目標に合わせる方法について説明します。
    • クラウド導入戦略を通知する: クラウド導入戦略を通知することの重要性と、情報の収集方法、現在の状態の評価、将来の状態の定義について説明します。
    • コスト効率に関する考慮事項: 財務効率の重要性と、クラウド導入戦略でコストを最適化する方法について説明します。
    • AI に関する考慮事項: AI をクラウド導入戦略に統合するための考慮事項について説明します。 分析、機械学習、自動化を使用して操作を最適化します。
    • 回復性に関する考慮事項: 中断や障害が発生した場合でも、インフラストラクチャ 5 の機能と可用性を維持する能力の向上に関するガイダンスを確認します。
    • セキュリティに関する考慮事項: 未承認のアクセスやデータ侵害からデータとアプリケーションを保護するために、セキュリティを念頭に置いてクラウド インフラストラクチャを設計する方法について説明します。
    • 持続可能性に関する考慮事項: クラウド戦略に持続可能性を組み込む方法について説明します。 Azure を使用して、持続可能性の取り組みを推進します。

更新された記事

  • 名前付け規則のを定義する: この記事では、最新性と精度について確認し、ワークロード、アプリケーション、およびプロジェクト名に一貫性のある用語を導入しました。 また、Azure 名前付けツールに関するガイダンスと、名前付け規則と制限事項を理解することの重要性も追加しました。
  • オンプレミスおよび Azure リソースの DNS: Azure プライベート DNS ゾーンでの Azure DNS プライベート リゾルバーの使用と、DNS インフラストラクチャのデプロイに関する詳細なガイダンスを強調する新しい設計上の考慮事項と推奨事項について説明します。
  • Azure上の SAP のガバナンス規範: Linux および Windows for SAP ホストで Microsoft Defender for Endpoint を使用するための新しいガイダンスと、SAP 用 Microsoft Sentinel ソリューションの新しいセクションについて説明します。 Microsoft Entra ID を使用したセキュリティで保護された認証に関する強化された推奨事項と、設計に関するより詳細な考慮事項と ID 管理セクションへのリンクも追加されました。
  • sap on Azure ID とアクセス管理: ネットワーク ファイル システム (NFS) 通信とリモート関数呼び出し (RFC) 接続のセキュリティ保護、および SAP ユーザー ガバナンスとプロビジョニングについて説明します。 Microsoft Entra ID を使用して、さまざまな SAP アプリケーションでシングル サインオン (SSO) を実装するための新しい推奨事項について説明します。
  • Azure Arc 対応サーバーのネットワーク トポロジと接続: エージェントの接続方法を定義する手順など、Azure Arc Gateway に関する新しいガイダンスについて説明します。
  • Azure リソースを効果的に整理する: 管理グループの設計、サブスクリプションに関する考慮事項、タグ付け戦略に関する更新されたリンクを見つけます。 更新プログラムでは、より高いレベルで重要な設定を適用し、より低いレベルでプロジェクト固有の要件を適用することの重要性を強調し、名前付け規則とリソースのタグ付けに関する追加の詳細を含めて、リソースの識別と管理を強化します。
  • 製品の移行シナリオを確認する: VM を Azure に移行するための新しい Google Cloud Platform シナリオについて説明します。

AI 導入の更新

Oracle の更新プログラム

  • Oracle Database@Azureのビジネス継続性とディザスター リカバリーに関する考慮事項: 複数ゾーンおよび複数リージョンの BCDR アーキテクチャ、拡張 BCDR シナリオ、バックアップの推奨事項に関する新しい設計上の考慮事項と推奨事項が追加され、データの回復性を維持し、フェールオーバー操作を自動化するための追加のベスト プラクティスが導入されました。
  • Oracle Database@Azureの ID とアクセスの管理: プライベート オファー、既定のグループ作成、カスタム グループ名、Microsoft 以外の ID プロバイダーとのフェデレーション、および強化された RBAC アクセス許可に関する考慮事項について説明する新しいセクションについて説明します。
  • Azureでの Oracle の移行計画: Oracle Database@Azure移行、オンラインとオフラインの移行パス、および ExpressRoute ベースの移行期間のリファレンス テーブルに関する新しいセクションが導入されました。

Azure ランディング ゾーンの更新

  • Terraformを使用して Azure ランディング ゾーンをデプロイする: Azure Firewall を使用した複数リージョンの仮想 WAN、複数リージョンのハブアンドスポーク仮想ネットワーク、Azure Firewall を使用した単一リージョンの仮想 WAN など、さまざまなネットワーク アーキテクチャに関する新しいガイダンスについて説明します。 コード デプロイとしてインフラストラクチャに Platform Landing Zones Terraform に Azure Verified Modules を使用する方法について説明します。
  • Azure ランディング ゾーンのカスタム ポリシーを Azure 組み込みポリシーに移行する: プラットフォーム ランディング ゾーンに対する Azure 検証済みモジュールの使用と、Terraform および Bicep モジュール リソースへの更新された参照について詳しく説明した更新された移行ガイダンスを確認します。
  • Azure ランディング ゾーンとは: プラットフォーム ランディング ゾーンをデプロイするための Bicep と Terraform の使用に関するガイダンスを更新し、Azure Platform Landing Zones ポータル アクセラレータの詳細な説明を追加しました。

2024 年 12 月

新しい記事

  • Azure でのクラウド規模の分析の承認: クラウド規模の分析のためのデータ アクセスとロールベースのアクセス制御 (RBAC) の管理に関するガイダンスを確認します。 一元化された ID 管理に Microsoft Entra ID を使用する方法、データ サービスに対する RBAC とアクセス制御リスト (ACL) の実装、および Azure Database、Azure Data Lake Storage、Azure Databricks をセキュリティで保護するためのベスト プラクティスについて説明します。

Azure HPC(高性能コンピューティング)

今月、Azure のハイ パフォーマンス コンピューティング (HPC) シナリオをリファクタリングし、コンピューティング、ID とアクセスの管理、ネットワーク トポロジと接続、Azure の HPC ワークロードのストレージに関する最新のガイダンスを提供しました。 新しいコンテンツを調べて、組織内でこれらの推奨事項を適用する方法を確認してください。

更新された記事

  • Azure VMware Solution への接続のエンタープライズ規模のアーキテクチャの例: トラフィック検査要件や、さまざまなシナリオで推奨されるソリューション設計などの、さまざまなアーキテクチャの考慮事項と要件を明確にするように変更しました。 主要なネットワーク シナリオ ポイントの説明を強化し、Azure Firewall を使用したオンプレミスのトラフィック検査に対する Azure VMware Solution の有効化に関する新しいセクションを追加しました。

次のクラウド規模の分析の記事についてセキュリティに関する更新を行いました。

2024 年 11 月

新しい記事

セキュリティ保護手法の更新

今月は、セキュリティ保護手法を大幅に更新しました。 セキュリティ保護手法は、クラウド環境をセキュリティで保護し、データを保護する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。

SAP と Power Platform

SAP と Power Platform の統合に関するガイダンスを提供する新しい記事を取り入れました。 Power Platform をサポートするように SAP ランディング ゾーンを拡張し、アーキテクチャ ワークフローを理解し、SAP と Power Platform の統合の基礎を調べる方法について説明します。

更新された記事

  • Azure API Management ランディング ゾーン アクセラレータ: 生成 AI ゲートウェイのシナリオに関する新しいガイダンス、それらを API Management ランディング ゾーンで使用する方法、および新しいアーキテクチャの例を示します。
  • Oracle on Azure 導入シナリオの概要: 可用性、スケーラビリティ、ディザスター リカバリーを強化する、Azure 上の Oracle ワークロードの複数リージョン設計に関する新しいガイダンスについて説明します。

2024 年 10 月

新しい記事

Azure VMware Solution と Global Reach

新しい CAF シナリオ: Azure での AI の導入

  • AI センター オブ エクセレンスを確立する: 組織内で AI の導入を推進するために、AI センター オブ エクセレンス (AI CoE) を作成および管理する方法について説明します。 AI CoE の重要性、その機能の定義、部門間チームの構築、運用の構造化、AI イニシアチブの継続的な監視と進化に関するガイダンスを見つけます。
  • Azure で AI ワークロードを管理する組織向けの推奨事項: AI リスク管理を広範なリスク管理戦略に統合するためのベスト プラクティスと推奨事項、組織の AI リスクの評価、AI ガバナンス ポリシーの文書化と実施、AI リスクの監視について説明します。
  • AI の管理に関する推奨事項: Azure で AI ワークロードを管理するためのベスト プラクティスについて説明します。これには、AI 操作、デプロイ、エンドポイント共有、モデル管理、コスト管理、データ管理、ビジネス継続性が含まれます。 効果的で信頼性の高い AI システム管理を確保するために、構造化されたプラクティス、継続的な監視、ガバナンス標準への準拠の必要性について説明します。
  • AI 導入を計画している組織の推奨事項: AI スキルの評価と取得、AI リソースへのアクセス、AI ユース ケースの優先順位付け、AI の概念実証の作成、責任ある AI プラクティスの実装、配信タイムラインの見積もりなど、AI を組織に統合するためのガイダンスを参照してください。
  • Azure で AI ワークロードを構築する組織向けの推奨事項: Azure での AI ワークロードの信頼性、ガバナンス、ネットワーク、基盤インフラストラクチャの確立に関するガイダンスについて説明します。 可用性の確保、コストの管理、ネットワークのセキュリティ保護、スケーラブルな環境の作成に関するベスト プラクティスについて説明します。
  • Azure で AI ワークロードをセキュリティで保護する組織向けの推奨事項: AI セキュリティ リスクの評価、AI リソースとデータのセキュリティ制御の実装、継続的な監視と更新によるこれらの制御の維持に関するガイドラインを確認します。 侵害を防ぎ、コンプライアンスを確保するために、AI モデルとデータの機密性、整合性、可用性を保護することの重要性について説明します。
  • AI 導入戦略を策定する組織向けの推奨事項: AI ユース ケースの特定、テクノロジとデータ戦略の定義、組織内で AI を効果的に導入するための責任ある AI プラクティスの確保に関する最新のガイダンスについて説明します。
Azure インフラストラクチャ (IaaS) 上の AI ワークロード
  • コンピューティングの推奨事項: VM、イメージ、オーケストレーション ソリューションを選択して、Azure 上の AI ワークロードを最適化する方法について説明します。 AI モデルのトレーニングと推論、コストの管理、スケーラブルな AI ソリューションのためのコンテナーの使用に関する推奨事項を参照してください。
  • 実装オプション: Azure CycleCloud と Slurm を使用して AI ワークロードをデプロイするための推奨事項を参照してください。 この記事では、クラスターの作成、動的管理、インフラストラクチャ制御について説明し、Azure IaaS での効率的な AI 操作のためのガイドラインとアーキテクチャを提供します。
  • ガバナンスに関する推奨事項: リソースの管理、コストの制御、セキュリティの確保、Azure での AI ワークロードの運用整合性の維持に関するガイドラインについて説明します。
  • 管理の推奨事項: 継続的な監視、プラクティスの最適化、堅牢なバックアップとディザスター リカバリー計画の確立を強調することで、Azure 上の AI ワークロードを効果的に管理するための戦略について説明します。
  • ネットワークに関する推奨事項: ネットワークを使用して帯域幅を最適化し、待機時間を最小限に抑え、Azure に AI ワークロードのハイ パフォーマンス ネットワークを実装する方法について説明します。 効率的なデータ処理のために、リソースの配置、近接通信配置グループの使用、GPU 最適化 VM と InfiniBand の利用に関する戦略について説明します。
  • セキュリティに関する推奨事項: AI ワークロード用の Azure サービス、ネットワーク、データ、アクセス、オペレーティング システムのセキュリティ保護に関するガイダンスを参照してください。 暗号化、ネットワーク セキュリティ、アクセス制御、インシデント対応の準備に優先順位を付ける方法について説明します。
  • ストレージの推奨事項: Azure Managed Lustre、Azure NetApp Files、ローカル NVMe/SSD ベースのストレージなどのさまざまなストレージ オプションをアクティブ データに使用する方法、非アクティブなデータを Azure Blob Storage に転送する方法、モデル トレーニングのチェックポイント処理の実装、低コストのストレージ層へのデータ移行の自動化、データ整合性の確保、再現性のためのデータ バージョン管理の有効化を行う方法について説明します。
AI ワークロードと Azure AI プラットフォーム サービス (PaaS)
  • Azure で AI ワークロードを構築するための AI アーキテクチャ ガイダンス: この記事では、生成型と非変性の両方の AI アーキテクチャの参照とガイド、AI リソースの選択、ネットワーク、ガバナンス、管理、セキュリティに関する推奨事項など、サービスとしてのプラットフォーム (PaaS) ソリューションを使用して Azure で AI ワークロードを構築するためのアーキテクチャ ガイダンスを提供します。
  • ガバナンスに関する推奨事項: AI モデル のガバナンス、コスト管理、プラットフォーム ポリシー、セキュリティ対策、運用管理、規制コンプライアンス、データ ガバナンスなど、管理に関する推奨事項とベスト プラクティスを見つけます。
  • 管理に関する推奨事項: 効果的で安全な AI 運用を確保するためのデプロイ、モデルの監視、運用、データ管理、ビジネス継続性のベスト プラクティスについて説明します。
  • ネットワークに関する推奨事項: 仮想ネットワークの構成とセキュリティ保護、接続の管理、機密性の高い AI リソースを保護し、データの整合性とプライバシーを確保するための戦略を実装する方法など、ネットワークに関する推奨事項について説明します。
  • リソースの選択に関する推奨事項: 生成型 AI アプリケーションと非変性 AI アプリケーションの両方に適した Azure AI プラットフォーム、コンピューティング リソース、データ ソース、および処理ツールの選択に関するガイダンスを参照してください。
  • セキュリティに関する推奨事項: 潜在的な脅威から保護し、データの整合性とコンプライアンスを維持するために、AI リソース、モデル、アクセス、実行のセキュリティ保護などのトピックに関するセキュリティに関する推奨事項について説明します。

更新された記事

2024 年 9 月

更新された記事

最新の製品名とガイダンスを反映するために、以下の記事を確認し、更新しました。

明確さとアクセシビリティを考慮して、以下の記事を更新しました。

2024 年 8 月

更新された記事

わかりやすくするために、次の記事を更新しました。

2024 年 7 月

新しい記事

今月は、Red Hat Enterprise Linux (RHEL) on Azure に関するガイダンスを含む新しい記事をご紹介しました。 また、Oracle on Azure IaaS および Oracle Database@Azure に関する新しい記事を追加し、既存の記事を大幅に更新しました。 新しいコンテンツと更新されたコンテンツで、さまざまな推奨事項を組織にどのように適用できるかをご確認ください。

Azure 上の Red Hat Enterprise Linux

  • Azure RHEL ランディング ゾーン アクセラレータ: RHEL ランディング ゾーン アクセラレータを使用することで、一貫性があり反復可能な、セキュリティで保護された環境のデプロイを作成する方法について説明します。 アーキテクチャ ガイダンスとリファレンス実装の推奨事項を使用することで、RHEL ベースのワークロードを Microsoft Azure に移行して展開する作業を加速できます。
  • RHEL の ID とアクセス管理 (IAM: RHEL ランディング ゾーン アクセラレータのデプロイに向けた IAM に関する考慮事項について説明します。 Azure クラウドでのインスタンス環境をスムーズに統合および管理できるように、ハイブリッド クラウド IAM の実装を慎重に設計する方法について説明します。
  • RHEL のビジネス継続性とディザスター リカバリー: RHEL on Azure 環境のビジネス継続性とディザスター リカバリー機能を向上させる方法について説明します。 RHEL ワークロードのサポートと RHEL プラットフォーム管理コンポーネントのデプロイに使用できる推奨事項もご紹介します。
  • RHEL のネットワーク トポロジと接続: RHEL on Azure インフラストラクチャでネットワーク トポロジと接続に関する設計上の考慮事項と推奨事項を実装する方法について説明します。 必要に応じて、特定のサイズ設定と冗長性を備えた VM にさまざまな RHEL プラットフォーム コンポーネントとロールをデプロイする方法について説明します。
  • RHEL のリソース編成: RHEL デプロイのリソースを効果的に管理および管理するために役立つ管理グループとサブスクリプションを選択するうえでの主な戦略について説明します。
  • RHEL のセキュリティ: RHEL システムを保護するために、複数の領域に対するセキュリティを設計する方法について説明します。 Azure と Red Hat の両方のセキュリティ メカニズムを適用する戦略的アプローチを実装することで、安全で回復性の高いクラウド環境を作成する方法について説明します。
  • RHEL の管理と監視: RHEL on Azure インフラストラクチャでの効果的な管理と監視のベスト プラクティスについて説明します。
  • RHEL のガバナンスとコンプライアンス: RHEL on Azure インフラストラクチャでのガバナンスとコンプライアンスに関する設計上の考慮事項と推奨事項について説明します。 クラウド環境で効率的かつ効果的なガバナンスとコンプライアンスを確立するための重要な戦略をご紹介します。
  • RHEL のプラットフォーム自動化: Azure 環境内でさまざまなタスクを自動化し、RHEL ライフサイクルを管理するために使用できるツール、機能、サービスについて説明します。 RHEL on Azure インフラストラクチャの効率と信頼性を向上させるために自動化を実装する方法について説明します。

オラクル

  • Oracle on Azure IaaS ランディング ゾーン アクセラレータ: Oracle on Azure IaaS ランディング ゾーン アクセラレータを使用して、Azure IaaS 仮想マシン上で Oracle をホストできる環境のデプロイを自動化する方法について説明します。 ランディング ゾーン アクセラレータで、シナリオに適合するアーキテクチャを作成し、組織を持続可能な規模へと導くように調整する方法をご確認ください。
  • Oracle Database@Azure の管理と監視: Oracle Database@Azure を使用して、専用インフラストラクチャ上で Oracle Exadata Database Service を管理および監視するためのベスト プラクティスを探ります。 正常性とメトリックの監視に関する、設計上の主要な考慮事項について説明します。
  • Oracle Database@Azure のビジネス継続性とディザスター リカバリー: Oracle Database@Azure のビジネス継続性およびディザスター リカバリーの概要と、ワークロード環境に回復性のあるアーキテクチャを構築する方法について説明します。 ソリューションの目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たすようにアーキテクチャを設計する方法について説明します。
  • Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle のビジネス継続性とディザスター リカバリー: 可用性セットの非推奨化や Virtual Machine Scale Sets の柔軟なオーケストレーションに関する新しい推奨事項など、新しいガイダンスを反映した重要な更新内容について説明します。

更新された記事

ネットワークに関する最新のガイダンスを提供するために、以下の記事を更新しました。

これらのファイルは更新され、Azure Arc 対応 VMware vSphere および Azure Arc 対応 System Center Virtual Machine Manager に関する考慮事項が追加されました。