Microsoft は、お客様、パートナー、そして内部の Microsoft Teams との共同作業で Microsoft クラウド導入フレームワークを構築します。 利用可能になったら、フレームワークの新しいコンテンツと更新されたコンテンツをリリースします。 これらの新しいリリースは、クラウド導入フレームワーク ガイダンスを一緒にテストし、検証し、調整する機会となります。
クラウド導入フレームワークを開発するための継続的な取り組みで、私たちのパートナーになってください。
2025 年 6 月
更新された記事
- Oracle Database@Azureのネットワーク トポロジと接続 - BCDR 接続設計: 複数の複雑なトポロジ オプションを、リージョン間接続のためのグローバル仮想ネットワーク ピアリングに関する単一の重点的な推奨事項に置き換えました。 また、コスト用語を明確にし、設計上の考慮事項を合理化しました。
- Oracle Database@Azureのネットワーク トポロジと接続 - コア ネットワーク設計: パッチ適用プロセスを明確にし、より明確なネットワーク セキュリティ グループ管理の推奨事項を提供し、各リージョンの 5 つの Oracle 委任サブネット制限に関するガイダンスを追加しました。
- Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: 明確さと精度を向上させるための更新を行い、設計上の考慮事項と推奨事項のセクションにおける容量計画と接続の影響に関するガイダンスを改良しました。
- Azure サブスクリプションの作成とスケーリング: サブスクリプション ポリシー、ガバナンス、自動化とテンプレートを使用したスケーリング戦略、継続的な監視に関する新しいセクションを含む包括的なサブスクリプション ライフサイクル管理ガイダンスが追加されました。
- 名前付け規則を定義する: 名前付け規則の重要性と Azure リソース名の理解を説明するために、構造とコンテンツの大幅な更新を行いました。
- タグ付け戦略を定義する: タグ付け要件を定義する方法、Azure ポリシーとセキュリティに関する考慮事項を使用して一貫したタグ付けを実装する方法、基本的なタグ付けカテゴリを適用する方法に関する新しいセクションを含む包括的なリソース タグ付けアプローチが追加されました。
- Azure リソースを効果的に整理する: コンテンツを再構成し、リソースタグ付け戦略と組織のベスト プラクティスへのリンクを追加しました。
- ランディング ゾーン アクセラレータを使用して Azure App Service を大規模にデプロイする: 柔軟な実装とカスタマイズのための、より詳細なプロセス指向のガイダンスとステップ バイ ステップの推奨事項が追加されました。 また、Azure Front Door と App Service Environment v3 の統合を示す新しいアーキテクチャ図も追加しました。
- Azure 向け Microsoft クラウド導入フレームワーク: フレームワークを使用する理由、フレームワークを使用する必要があるユーザー、およびフレームワークの使用方法に焦点を当てるために、この記事を合理化しました。 また、クラウド導入シナリオに関する新しいセクションも追加しました。
- Azure ハイ パフォーマンス コンピューティング (HPC) ランディング ゾーン アクセラレータ: 精度を向上させるための更新プログラムを作成し、HPC ランディング ゾーン アクセラレータをデプロイする方法に関する手順へのリンクを追加しました。
- Azure Virtual Machines で大規模な HPC アプリケーション ワークロードを計算する: 精度を向上させるための更新、バージョン番号の更新、リンクの追加を行いました。 また、「 次のステップ 」セクションも統合しました。
- HPC 用 Azure ランディング ゾーン: リンクを更新し、精度を向上させるために変更を加え、Azure CycleCloud Workspace for Slurm への AzHop 参照を更新しました。
- Azure Virtual Machines での Oracle ワークロードの容量計画: 新しい仮想マシン (VM) シリーズとストレージ テクノロジに特に重点を置いて、Oracle ワークロードの容量計画に関する最新の Azure 機能とベスト プラクティスを反映するように変更しました。
- 最適なパフォーマンスと信頼性のために最新のアプリケーション プラットフォーム ソリューションを管理する: 最新のアプリケーション プラットフォームを管理するためのより実用的で包括的なアプローチを提供するために、この記事に大幅な変更を加えています。 また、実装ガイダンスを明確にし、特定の Azure ツールに関する推奨事項を追加しました。
- Azure リージョンの選択: より明確な意思決定基準と信頼性、機能、コストに関する考慮事項を使用して、Azure リージョンの選択セクションを更新しました。
- Azure セットアップ ガイドの概要: Azure portal の統合と対話型の要素を削除し、チェックリストの形式を、Azure セットアップ ガイドの各手順を説明する包括的な表に置き換えられました。
- AI 戦略: より明確な実装手順を追加し、データ戦略と責任ある AI プラクティスのガイダンスを強化することで、AI 導入に対してより包括的で戦略的なアプローチを提供しました。
- Azure Virtual Desktop の ID とアクセス管理に関する推奨事項: シングル サインオンの新しいセクションや、更新された設計上の考慮事項など、ID とアクセス管理を実装するためのより包括的で実用的なガイダンスが追加されました。
- AKS のストレージに関する考慮事項: コンテンツを合理化し、技術的な精度を向上させるための更新を行いました。 また、Azure Container Storage のセクションも追加しました。
- Azure での Citrix のエンタープライズ規模のサポート: この記事の内容を再構成し、軽微な編集を行いました。
- AI センター オブ エクセレンスの確立: 特定の手順、詳細なロール定義、組織統合の推奨事項、成熟度ベースの運用の進化を追加して、AI センター オブ エクセレンスを確立して運用するためのより戦略的なアプローチを提供しました。
- AI のサービスとしての Azure プラットフォーム (PaaS) ソリューションの選択: Azure AI Foundry Agent Service を含むようにリソースの推奨事項を更新し、Azure AI Foundry を包括的なソリューションとして提示し、特定のモデル アクセスニーズに対する Azure OpenAI を提示するためのガイダンスを合理化しました。
- クラウドを導入する方法: 一般的なクラウド導入体験の 次の手順 セクションへのリンクが追加されました。
2025 年 5 月
更新された記事
- クラウド導入の準備: ランディング ゾーンの設計とデプロイの詳細な概要を提供するために、Azure Landing Zones の概念セクションを改良しました。
- Azure リソースの省略形の推奨事項: Azure AI Foundry プロジェクトと Azure AI Foundry プロジェクトの省略形を、リソース プロバイダーの更新プログラムで更新しました。
防御シナリオの廃止
以前は防御シナリオを構成していた記事を廃止しました。 コンテンツが古くなり、クラウド導入フレームワークとの関連性がなくなりました。
2025 年 4 月
更新された記事
- Azure クラウド資産の管理: ドライバー、リスク、コスト、プロジェクトなど、ワークロードの再配置の管理に関するガイダンスが追加されました。
- AI の管理 – AI を管理するプロセス: "AI エンドポイント共有" セクション、現在は "Ai リソース共有" セクションを更新しました。
- Azure での AI ワークロードの管理に関する推奨事項: 最適なリージョンの検索、AI ハブの使用、複数のデプロイの管理など、AI デプロイを管理するためのガイダンスが追加されました。
- Azure クラウド資産を保護する: わかりやすくするために更新を行い、最新の Azure サービスとクラウド資産を保護するためのベスト プラクティスを反映するようにコンテンツを更新しました。
- Azure クラウド運用の準備: 明確さと精度のために大幅な更新が行われました。
- Azure 上の AI ワークロードのリソース選択に関する推奨事項: Azure AI サービスと Azure Machine Learning の違いの詳細を提供するために、非変性 AI プラットフォームの選択に関するガイダンスを分離して明確にするための更新を行いました。
- Azure ランディング ゾーンのテスト アプローチ: お客様からのフィードバックに基づいてコンテンツの明確さと使いやすさを向上させるために、Azure ランディング ゾーンカナリア ガイダンスを大幅に更新しました。
- Azure ランディング ゾーンとは:プラットフォームとアプリケーションのランディング ゾーンを区別するための概念アーキテクチャ図を追加しました。
2025 年 3 月
手法の更新を管理する
今月は、管理手法を大幅に更新しました。 管理手法では、クラウド環境を管理し、クラウド運用を最適化する方法に関するガイダンスを提供します。 手法に対する更新プログラムの主な特徴は次のとおりです。
- Azure クラウド運用の準備: Azure クラウド運用を成功に向けて準備する方法について説明します。 すべてのクラウド管理領域に対して定義された責任とプロセスを確立する方法について説明します。
- Azure クラウド資産の管理: リソースのスプロール管理に関する新しいガイダンスと、ガバナンス ポリシーの実装、リソースの整理、デプロイアクセス許可の制限、定期的な監査の実施に関する詳細な手順について説明します。
- Azure クラウド資産を監視する: サービス正常性、セキュリティ、コンプライアンス、コスト、データ、コード、クラウド リソースなど、クラウド資産のさまざまな側面を監視する方法に関する新しいガイダンスを見つけます。 また、新しい用語とリソースを反映する更新も行いました。
- Azure クラウド資産を保護する: 最小限のダウンタイムを維持し、堅牢なセキュリティ対策を確立する方法など、Azure クラウド運用の信頼性とセキュリティを確保するためのベスト プラクティスについて説明します。 主要なセクションには、冗長性、レプリケーション、復旧戦略による信頼性の管理、信頼性要件の定義、ビジネスへの影響に基づくワークロードの優先順位付けが含まれます。
更新された記事
- AI プラン - AI 導入を計画するプロセス: AI 成熟度レベルテーブルを調整し、"AI スキルの取得"、"AI リソースへのアクセス"、"AI ユース ケースの優先順位付け"、"AI 概念実証の作成" などのさまざまなセクションに変更を加えました。
- AI 戦略 - AI 戦略を開発するプロセス: AI テクノロジ戦略、Microsoft 365 Copilot 用の拡張性ツール、責任ある AI 戦略セクションを再編成および合理化しました。 さまざまな AI アプリケーションでの Microsoft Fabric と Azure サービスの使用を強調するために、新しいコンテンツが追加されました。
- セキュリティで保護された AI – AI をセキュリティで保護するプロセス: この記事を NIST サイバーセキュリティ フレームワークと Microsoft セキュリティ リファレンス アーキテクチャに合わせてマイナー更新しました。
- Azure HPC ワークロードのストレージ: コンピューティング ノードの分散に関する新しいセクション、設計に関する推奨事項、HPC コンポーネントなど、わかりやすくするために調整が行われ、詳細と考慮事項が追加されました。
2025 年 2 月
新しい記事
- Oracle Database@Azureのネットワーク トポロジと接続 - アプリケーション接続設計: Oracle IaaS 環境でデータベース VM とアプリケーション VM の間に直接接続を確立する方法について説明します。 シームレスな通信と最適なパフォーマンスを確保するために、セキュリティで保護された効率的なネットワーク構成の重要性について説明します。
- Oracle Database@Azureのネットワーク トポロジと接続 - BCDR 接続設計: Oracle Exadata Database@Azure デプロイの高可用性とディザスター リカバリーのためのネットワーク接続の設計に関する包括的なガイダンスを確認します。 Azure と OCI のネットワーク、可用性ゾーン、および Data Guard 構成の使用を強調して、1 つのリージョン内と複数のリージョン間の冗長性戦略について説明します。
- Oracle Database@Azureのネットワーク トポロジと接続 - コア ネットワーク設計: Oracle Database@Azureの固有のアーキテクチャなどの主要なネットワーク概念、可用性ゾーンの選択、サブネットのサイズ設定、ネットワーク セキュリティ グループの構成などの設計上の考慮事項など、Oracle Exadata Database@Azureのコア ネットワークの設計に関する重要なガイダンスを確認します。
- Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: Oracle Infrastructure as a Service (IaaS) 移行シナリオの接続ソリューションを設計する方法について説明します。 移行プロセスを容易にするために、セキュリティで保護され、信頼性が高く、効率的なネットワーク アーキテクチャを確保するためのベスト プラクティスについて説明します。
- Oracle Database@Azureのリソース編成: 名前付けおよびタグ付け規則、セキュリティと分離のアーキテクチャ、サブスクリプションの設計に関するベスト プラクティスについて説明します。 複数のサブスクリプション アーキテクチャを使用して、運用環境、開発、テストなどのさまざまな環境を分離する方法について説明します。
更新された記事
- インベントリと可視性に関する考慮事項: Azure Monitor エージェントと Log Analytics ワークスペースの使用など、インベントリと可視性に関するアプリケーション チームとその責任に関する情報が追加されました。
- Azure VMware Solutionの管理と監視: Azure Monitor ベースライン アラート (AMBA) への参照を追加しました。
- 受信と送信のインターネット接続の計画: すべての Azure Firewall デプロイで管理 NIC が有効になっていることを確認するためのガイダンスを含むように更新しました。
- Azure Virtual Desktopのリソース編成に関する考慮事項: 標準の名前付けとタグ付けに関するガイダンスを追加し、管理設定、コンポーネント、名前付け標準、およびリソース タグのスコープに関するセクションを紹介しました。
NSG フロー ログの今後の提供終了に伴う仮想ネットワーク フロー ログへの移行に関する最新のガイダンスを反映するように、これらの記事を更新しました。
Oracle の更新プログラム
- Azure Virtual Machines ランディング ゾーン アクセラレータでの Oracle ワークロードの管理と監視: コンテンツを更新し、わかりやすくするための更新を行いました。 この記事では、パフォーマンスの最適化、セキュリティ、コンプライアンスのベスト プラクティスなど、Azure Virtual Machines での Oracle ワークロードの管理と監視に関するガイダンスを提供します。
- Oracle Database@Azureのセキュリティ ガイドライン: Oracle Exadata Database@Azure リソースを管理するための Azure と Oracle Cloud Infrastructure (OCI) の統合について詳しく説明しました。 また、ネットワーク セキュリティ グループ (NSG) とネットワーク アドレス変換 (NAT) 構成の必要性など、設計上の考慮事項も追加しました。暗号化キーとデータベース バックアップを格納および管理するためのガイドライン。Microsoft および Oracle 以外のエージェントのデプロイと管理に関する推奨事項。
2025 年 1 月
新しい記事
- Exadata Database Serviceを使用した Oracle Database@Azureの容量計画: Exadata Database Service を使用して Oracle Database を Azure に移行するときに容量を計画する方法について説明します。 ワークロード分析、パフォーマンス チューニング、リソース割り当てなど、容量計画に関する重要な考慮事項について説明します。 推奨事項には、十分な IP アドレス範囲の計画、ワークロード要件に基づくインフラストラクチャのスケーリング、ストレージ構成の影響の理解が含まれます。
戦略手法の更新
今月は、戦略手法を大幅に更新しました。 戦略手法では、組織の目標と目標に合わせてクラウド導入戦略を策定する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。
- クラウド導入戦略を開発する: ビジネス目標に合わせて、クラウド内で移行またはイノベーションを行うクラウド導入戦略を策定する方法について説明します。
- クラウド導入戦略を評価する: クラウド導入戦略を評価することの重要性と、現在の状態を評価し、将来の状態を定義し、ギャップと機会を特定する方法について説明します。
- 動機を決定する: クラウド テクノロジを採用する動機を特定する方法と、組織の目標と目標に基づいてそれらを分類する方法について説明します。
- のミッションと目標を定義する: クラウド導入の方向性と目的を提供するためのミッションと目標を定義するための推奨事項を見つけます。
- 戦略チームのを定義する: クラウド戦略チームの主要な役割と責任、およびクラウド導入戦略を推進する部門間チームを構築する方法について説明します。
- 組織のを準備する: クラウド導入戦略を組織の目標と目標に合わせる方法について説明します。
- クラウド導入戦略を通知する: クラウド導入戦略を通知することの重要性と、情報の収集方法、現在の状態の評価、将来の状態の定義について説明します。
- コスト効率に関する考慮事項: 財務効率の重要性と、クラウド導入戦略でコストを最適化する方法について説明します。
- AI に関する考慮事項: AI をクラウド導入戦略に統合するための考慮事項について説明します。 分析、機械学習、自動化を使用して操作を最適化します。
- 回復性に関する考慮事項: 中断や障害が発生した場合でも、インフラストラクチャ 5 の機能と可用性を維持する能力の向上に関するガイダンスを確認します。
- セキュリティに関する考慮事項: 未承認のアクセスやデータ侵害からデータとアプリケーションを保護するために、セキュリティを念頭に置いてクラウド インフラストラクチャを設計する方法について説明します。
- 持続可能性に関する考慮事項: クラウド戦略に持続可能性を組み込む方法について説明します。 Azure を使用して、持続可能性の取り組みを推進します。
更新された記事
- 名前付け規則のを定義する: この記事では、最新性と精度について確認し、ワークロード、アプリケーション、およびプロジェクト名に一貫性のある用語を導入しました。 また、Azure 名前付けツールに関するガイダンスと、名前付け規則と制限事項を理解することの重要性も追加しました。
- オンプレミスおよび Azure リソースの DNS: Azure プライベート DNS ゾーンでの Azure DNS プライベート リゾルバーの使用と、DNS インフラストラクチャのデプロイに関する詳細なガイダンスを強調する新しい設計上の考慮事項と推奨事項について説明します。
- Azure上の SAP のガバナンス規範: Linux および Windows for SAP ホストで Microsoft Defender for Endpoint を使用するための新しいガイダンスと、SAP 用 Microsoft Sentinel ソリューションの新しいセクションについて説明します。 Microsoft Entra ID を使用したセキュリティで保護された認証に関する強化された推奨事項と、設計に関するより詳細な考慮事項と ID 管理セクションへのリンクも追加されました。
- sap on Azure のID とアクセス管理: ネットワーク ファイル システム (NFS) 通信とリモート関数呼び出し (RFC) 接続のセキュリティ保護、および SAP ユーザー ガバナンスとプロビジョニングについて説明します。 Microsoft Entra ID を使用して、さまざまな SAP アプリケーションでシングル サインオン (SSO) を実装するための新しい推奨事項について説明します。
- Azure Arc 対応サーバーのネットワーク トポロジと接続: エージェントの接続方法を定義する手順など、Azure Arc Gateway に関する新しいガイダンスについて説明します。
- Azure リソースを効果的に整理する: 管理グループの設計、サブスクリプションに関する考慮事項、タグ付け戦略に関する更新されたリンクを見つけます。 更新プログラムでは、より高いレベルで重要な設定を適用し、より低いレベルでプロジェクト固有の要件を適用することの重要性を強調し、名前付け規則とリソースのタグ付けに関する追加の詳細を含めて、リソースの識別と管理を強化します。
- 製品の移行シナリオを確認する: VM を Azure に移行するための新しい Google Cloud Platform シナリオについて説明します。
AI 導入の更新
- PaaS ワークロードの AI ガバナンス: Azure 全体で許可し、Azure AI Foundry にデプロイするモデルを制御する方法について説明します。
- セキュリティで保護された AI: 生成型 AI モデルと非変性 AI モデルに関するレッド チーム テストを実施する方法について説明します。
Oracle の更新プログラム
- Oracle Database@Azureのビジネス継続性とディザスター リカバリーに関する考慮事項: 複数ゾーンおよび複数リージョンの BCDR アーキテクチャ、拡張 BCDR シナリオ、バックアップの推奨事項に関する新しい設計上の考慮事項と推奨事項が追加され、データの回復性を維持し、フェールオーバー操作を自動化するための追加のベスト プラクティスが導入されました。
- Oracle Database@Azureの ID とアクセスの管理: プライベート オファー、既定のグループ作成、カスタム グループ名、Microsoft 以外の ID プロバイダーとのフェデレーション、および強化された RBAC アクセス許可に関する考慮事項について説明する新しいセクションについて説明します。
- Azureでの Oracle の移行計画: Oracle Database@Azure移行、オンラインとオフラインの移行パス、および ExpressRoute ベースの移行期間のリファレンス テーブルに関する新しいセクションが導入されました。
Azure ランディング ゾーンの更新
- Terraformを使用して Azure ランディング ゾーンをデプロイする: Azure Firewall を使用した複数リージョンの仮想 WAN、複数リージョンのハブアンドスポーク仮想ネットワーク、Azure Firewall を使用した単一リージョンの仮想 WAN など、さまざまなネットワーク アーキテクチャに関する新しいガイダンスについて説明します。 コード デプロイとしてインフラストラクチャに Platform Landing Zones Terraform に Azure Verified Modules を使用する方法について説明します。
- Azure ランディング ゾーンのカスタム ポリシーを Azure 組み込みポリシーに移行する: プラットフォーム ランディング ゾーンに対する Azure 検証済みモジュールの使用と、Terraform および Bicep モジュール リソースへの更新された参照について詳しく説明した更新された移行ガイダンスを確認します。
- Azure ランディング ゾーンとは: プラットフォーム ランディング ゾーンをデプロイするための Bicep と Terraform の使用に関するガイダンスを更新し、Azure Platform Landing Zones ポータル アクセラレータの詳細な説明を追加しました。
2024 年 12 月
新しい記事
- Azure でのクラウド規模の分析の承認: クラウド規模の分析のためのデータ アクセスとロールベースのアクセス制御 (RBAC) の管理に関するガイダンスを確認します。 一元化された ID 管理に Microsoft Entra ID を使用する方法、データ サービスに対する RBAC とアクセス制御リスト (ACL) の実装、および Azure Database、Azure Data Lake Storage、Azure Databricks をセキュリティで保護するためのベスト プラクティスについて説明します。
Azure HPC(高性能コンピューティング)
今月、Azure のハイ パフォーマンス コンピューティング (HPC) シナリオをリファクタリングし、コンピューティング、ID とアクセスの管理、ネットワーク トポロジと接続、Azure の HPC ワークロードのストレージに関する最新のガイダンスを提供しました。 新しいコンテンツを調べて、組織内でこれらの推奨事項を適用する方法を確認してください。
- Microsoft Azure Virtual Machines で大規模な HPC アプリケーション ワークロードを計算する
- Azure HPC の ID およびアクセス管理
- Azure HPC のネットワーク トポロジーと接続
- Azure HPC ワークロード用のストレージ
- Azure HPC ランディング ゾーン アクセラレータ
更新された記事
- Azure VMware Solution への接続のエンタープライズ規模のアーキテクチャの例: トラフィック検査要件や、さまざまなシナリオで推奨されるソリューション設計などの、さまざまなアーキテクチャの考慮事項と要件を明確にするように変更しました。 主要なネットワーク シナリオ ポイントの説明を強化し、Azure Firewall を使用したオンプレミスのトラフィック検査に対する Azure VMware Solution の有効化に関する新しいセクションを追加しました。
次のクラウド規模の分析の記事についてセキュリティに関する更新を行いました。
- 共通データモデル
- 環境にプライベートに接続するためのネットワーク トポロジと接続
- クラウド規模のデータ分析アプリケーション(ソースに整合済み)
- データ コントラクト
- データ ドメイン
- Azure での クラウドスケールの分析データ製品
- データランディングゾーン
- データ管理ランディング ゾーンの概要
- 作業開始のチェックリスト
- データ マーケットプレース
- データ メッシュでのマスター データの管理
- データ メッシュの金融機関シナリオ
- データ アプリケーション参照パターン
- AI/ML ドメイン駆動型の特徴エンジニアリング用のデータ メッシュを運用化する
- Azure でのクラウド規模の分析のための Adatum Corporation のシナリオ
- Azure でのクラウド規模の分析のための Lamna Healthcare シナリオ
- Azure でのクラウド規模の分析用の複数のデータ ゾーン
- Azure でクラウド規模の分析をスケールする
- データに依存しないデータ取込エンジン
- Azure でのクラウド規模の分析を使用した取り込みプロセス
- クラウド規模の分析のための事業継続とディザスター リカバリー
- クラウド規模の分析のための ID およびアクセス管理
- リージョン間データランディングゾーン接続
- 単一リージョンのデータ ランディング ゾーン接続
- クラウド規模の分析のランディング ゾーンのネットワーク トポロジと接続
- クラウド規模の分析のポリシー
- エンタープライズ規模およびクラウド規模の分析のセキュリティ、ガバナンス、コンプライアンス
- データ ガバナンスのプロセス
- データ品質
- データ ライフサイクル管理
- データ系列
- マスター データの管理
- メタデータ標準
- データ ガバナンスの要件
- Azure でのクラウド規模の分析のロールとチームについて理解する
- Azure でのクラウド規模の分析のためのチームと機能の概要
- クラウド規模の分析の概要
- クラウド規模の分析に向けた計画を作成する
- クラウド規模の分析のための Azure ランディング ゾーンの環境を確認する
- Azure でのクラウド規模の分析の認証
- Azure でのクラウド規模の分析のデータ プライバシー
- クラウド規模の分析をクラウド導入戦略に統合する
2024 年 11 月
新しい記事
- Azure インフラストラクチャ (IaaS) 上の AI ワークロードの Well-architected に関する考慮事項: 適切に設計された AI ソリューションの重要性と、Azure Well-Architected フレームワークを AI ワークロードに適用する方法について説明します。 信頼性、セキュリティ、コストの最適化、オペレーショナル エクセレンス、パフォーマンス効率に関するガイダンスを示します。
セキュリティ保護手法の更新
今月は、セキュリティ保護手法を大幅に更新しました。 セキュリティ保護手法は、クラウド環境をセキュリティで保護し、データを保護する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。
- セキュリティ保護の概要: セキュリティ保護手法と、それを適用してクラウド環境をセキュリティで保護する方法について説明します。 セキュリティの原則、セキュリティ コントロール、セキュリティのベスト プラクティスなどの、セキュリティ保護手法の主要なコンポーネントについて説明します。
- セキュリティ チーム、ロール、および機能: クラウド環境のセキュリティ保護に不可欠な主要なセキュリティ チーム、ロール、機能について説明します。
- クラウド導入戦略にセキュリティを統合する: セキュリティをクラウド導入戦略に統合するための主な考慮事項について説明します。
- セキュリティで保護されたクラウド導入を計画する: 安全なクラウド導入を計画するための主要な考慮事項と、安全なクラウド導入の計画に使用できるツールとサービスについて説明します。
- セキュリティで保護されたクラウド資産を準備する: 安全なクラウド資産を準備するための主要な考慮事項と、クラウド資産を安全に準備するために使用できるツールとサービスに関するガイダンスを示します。
- クラウド導入を安全に実行する: クラウド導入でのセキュリティの重要性と、クラウド サービスを安全に導入するための主要な考慮事項について説明します。
- クラウド資産を安全に管理する: クラウド資産を安全に管理するための主要な考慮事項と、クラウド環境を安全に管理するために使用できるツールとサービスに関するガイダンスを示します。
- セキュリティを強化してクラウド資産を管理する: 強化されたセキュリティでクラウド資産を管理することの重要性と、クラウド資産を安全に管理するための主要な考慮事項について説明します。
SAP と Power Platform
SAP と Power Platform の統合に関するガイダンスを提供する新しい記事を取り入れました。 Power Platform をサポートするように SAP ランディング ゾーンを拡張し、アーキテクチャ ワークフローを理解し、SAP と Power Platform の統合の基礎を調べる方法について説明します。
- SAP と Microsoft Power Platform のアーキテクチャ ワークフロー: SAP と Power Platform を統合したソリューションを設計、デプロイ、管理する方法に関するガイダンスを示します。 SAP システム、Azure サービス、Power Platform コンポーネントなどの、アーキテクチャの主要なコンポーネントについて説明します。
- Microsoft Power Platform をサポートするように SAP ランディング ゾーンを拡張する: Power Platform をサポートするように SAP ランディング ゾーンを拡張する方法について説明します。
- SAP と Power Platform の基礎: SAP と Power Platform の統合の基礎について説明します。 SAP と Power Platform を統合する利点、統合の主要なコンポーネント、統合を成功させるためのアーキテクチャに関する考慮事項について説明します。
更新された記事
- Azure API Management ランディング ゾーン アクセラレータ: 生成 AI ゲートウェイのシナリオに関する新しいガイダンス、それらを API Management ランディング ゾーンで使用する方法、および新しいアーキテクチャの例を示します。
- Oracle on Azure 導入シナリオの概要: 可用性、スケーラビリティ、ディザスター リカバリーを強化する、Azure 上の Oracle ワークロードの複数リージョン設計に関する新しいガイダンスについて説明します。
2024 年 10 月
新しい記事
Azure VMware Solution と Global Reach
- Azure VMware Solution SDDCs のテナント間ネットワーク接続を確立する: Azure Virtual WAN とネットワーク仮想アプライアンス (NVA) を使用して、Azure VMware Solution ソフトウェア定義データセンター (SDDC) のテナント間ネットワーク接続を確立する方法について説明します。 SDK、Azure、オンプレミス環境間の接続オプションについて説明します。
- Virtual WAN と Global Reach を備えるデュアルリージョンの Azure VMware Solution 設計を使用する: Azure Virtual WAN と Global Reach を使用したセキュリティで保護された接続、トラフィック フロー、高可用性に重点を置いて、2 つのリージョンに Azure VMware Solution をデプロイするためのベスト プラクティスについて説明します。
- Global Reach を持たないデュアルリージョンの Azure VMware Solution Design を使用する: ネットワーク接続、トラフィック フロー、高可用性、Virtual WAN ハブ、Azure Firewall、ルーティング意図などのさまざまなコンポーネントの構成に関する推奨事項について説明します。
- 単一リージョンまたはデュアル リージョンの Azure VMware Solution 用のセキュリティで保護された Virtual WAN: 単一リージョンとデュアルリージョンの両方のシナリオで、Azure VMware Solution のセキュリティで保護された Virtual WAN トポロジを設計する方法について説明します。 トラフィック検査のルーティング意図について説明し、Azure ExpressRoute Global Reach を使用する場合と使用しないデプロイの設計上の考慮事項について説明します。
- Virtual WAN と Global Reach を備えた単一リージョンの Azure VMware Solution 設計を使用する: 単一リージョンの Azure VMware Solution に対してルーティング意図と Azure ExpressRoute Global Reach を使用してセキュリティで保護された Virtual WAN を構成するためのベスト プラクティスについて説明します。 Virtual WAN ハブでのネットワーク接続、トラフィック フロー、およびセキュリティ ソリューションの構成に関するガイダンスを確認します。
- Global Reach を持たない単一リージョンの Azure VMware Solution 設計を使用する: Azure ExpressRoute Global Reach を使用せずに、セキュリティで保護された Virtual WAN とルーティング意図を使用して単一リージョンの Azure VMware Solution を構成するための推奨事項を参照してください。 Azure VMware Solution プライベート クラウド、オンプレミス サイト、および Azure ネイティブ リソースのネットワーク接続、トラフィック フロー、およびセキュリティに関する考慮事項に関するガイダンスを参照してください。
新しい CAF シナリオ: Azure での AI の導入
- AI センター オブ エクセレンスを確立する: 組織内で AI の導入を推進するために、AI センター オブ エクセレンス (AI CoE) を作成および管理する方法について説明します。 AI CoE の重要性、その機能の定義、部門間チームの構築、運用の構造化、AI イニシアチブの継続的な監視と進化に関するガイダンスを見つけます。
- Azure で AI ワークロードを管理する組織向けの推奨事項: AI リスク管理を広範なリスク管理戦略に統合するためのベスト プラクティスと推奨事項、組織の AI リスクの評価、AI ガバナンス ポリシーの文書化と実施、AI リスクの監視について説明します。
- AI の管理に関する推奨事項: Azure で AI ワークロードを管理するためのベスト プラクティスについて説明します。これには、AI 操作、デプロイ、エンドポイント共有、モデル管理、コスト管理、データ管理、ビジネス継続性が含まれます。 効果的で信頼性の高い AI システム管理を確保するために、構造化されたプラクティス、継続的な監視、ガバナンス標準への準拠の必要性について説明します。
- AI 導入を計画している組織の推奨事項: AI スキルの評価と取得、AI リソースへのアクセス、AI ユース ケースの優先順位付け、AI の概念実証の作成、責任ある AI プラクティスの実装、配信タイムラインの見積もりなど、AI を組織に統合するためのガイダンスを参照してください。
- Azure で AI ワークロードを構築する組織向けの推奨事項: Azure での AI ワークロードの信頼性、ガバナンス、ネットワーク、基盤インフラストラクチャの確立に関するガイダンスについて説明します。 可用性の確保、コストの管理、ネットワークのセキュリティ保護、スケーラブルな環境の作成に関するベスト プラクティスについて説明します。
- Azure で AI ワークロードをセキュリティで保護する組織向けの推奨事項: AI セキュリティ リスクの評価、AI リソースとデータのセキュリティ制御の実装、継続的な監視と更新によるこれらの制御の維持に関するガイドラインを確認します。 侵害を防ぎ、コンプライアンスを確保するために、AI モデルとデータの機密性、整合性、可用性を保護することの重要性について説明します。
- AI 導入戦略を策定する組織向けの推奨事項: AI ユース ケースの特定、テクノロジとデータ戦略の定義、組織内で AI を効果的に導入するための責任ある AI プラクティスの確保に関する最新のガイダンスについて説明します。
Azure インフラストラクチャ (IaaS) 上の AI ワークロード
- コンピューティングの推奨事項: VM、イメージ、オーケストレーション ソリューションを選択して、Azure 上の AI ワークロードを最適化する方法について説明します。 AI モデルのトレーニングと推論、コストの管理、スケーラブルな AI ソリューションのためのコンテナーの使用に関する推奨事項を参照してください。
- 実装オプション: Azure CycleCloud と Slurm を使用して AI ワークロードをデプロイするための推奨事項を参照してください。 この記事では、クラスターの作成、動的管理、インフラストラクチャ制御について説明し、Azure IaaS での効率的な AI 操作のためのガイドラインとアーキテクチャを提供します。
- ガバナンスに関する推奨事項: リソースの管理、コストの制御、セキュリティの確保、Azure での AI ワークロードの運用整合性の維持に関するガイドラインについて説明します。
- 管理の推奨事項: 継続的な監視、プラクティスの最適化、堅牢なバックアップとディザスター リカバリー計画の確立を強調することで、Azure 上の AI ワークロードを効果的に管理するための戦略について説明します。
- ネットワークに関する推奨事項: ネットワークを使用して帯域幅を最適化し、待機時間を最小限に抑え、Azure に AI ワークロードのハイ パフォーマンス ネットワークを実装する方法について説明します。 効率的なデータ処理のために、リソースの配置、近接通信配置グループの使用、GPU 最適化 VM と InfiniBand の利用に関する戦略について説明します。
- セキュリティに関する推奨事項: AI ワークロード用の Azure サービス、ネットワーク、データ、アクセス、オペレーティング システムのセキュリティ保護に関するガイダンスを参照してください。 暗号化、ネットワーク セキュリティ、アクセス制御、インシデント対応の準備に優先順位を付ける方法について説明します。
- ストレージの推奨事項: Azure Managed Lustre、Azure NetApp Files、ローカル NVMe/SSD ベースのストレージなどのさまざまなストレージ オプションをアクティブ データに使用する方法、非アクティブなデータを Azure Blob Storage に転送する方法、モデル トレーニングのチェックポイント処理の実装、低コストのストレージ層へのデータ移行の自動化、データ整合性の確保、再現性のためのデータ バージョン管理の有効化を行う方法について説明します。
AI ワークロードと Azure AI プラットフォーム サービス (PaaS)
- Azure で AI ワークロードを構築するための AI アーキテクチャ ガイダンス: この記事では、生成型と非変性の両方の AI アーキテクチャの参照とガイド、AI リソースの選択、ネットワーク、ガバナンス、管理、セキュリティに関する推奨事項など、サービスとしてのプラットフォーム (PaaS) ソリューションを使用して Azure で AI ワークロードを構築するためのアーキテクチャ ガイダンスを提供します。
- ガバナンスに関する推奨事項: AI モデル のガバナンス、コスト管理、プラットフォーム ポリシー、セキュリティ対策、運用管理、規制コンプライアンス、データ ガバナンスなど、管理に関する推奨事項とベスト プラクティスを見つけます。
- 管理に関する推奨事項: 効果的で安全な AI 運用を確保するためのデプロイ、モデルの監視、運用、データ管理、ビジネス継続性のベスト プラクティスについて説明します。
- ネットワークに関する推奨事項: 仮想ネットワークの構成とセキュリティ保護、接続の管理、機密性の高い AI リソースを保護し、データの整合性とプライバシーを確保するための戦略を実装する方法など、ネットワークに関する推奨事項について説明します。
- リソースの選択に関する推奨事項: 生成型 AI アプリケーションと非変性 AI アプリケーションの両方に適した Azure AI プラットフォーム、コンピューティング リソース、データ ソース、および処理ツールの選択に関するガイダンスを参照してください。
- セキュリティに関する推奨事項: 潜在的な脅威から保護し、データの整合性とコンプライアンスを維持するために、AI リソース、モデル、アクセス、実行のセキュリティ保護などのトピックに関するセキュリティに関する推奨事項について説明します。
更新された記事
複数リージョンデプロイのガイダンスを反映するために、Azure ランディング ゾーンアーキテクチャ図を更新しました。
クラウド規模の分析ドキュメントを更新しました。 これらの更新プログラムには、最新の製品の名前付けとガイダンスを反映し、明確さと読みやすさを向上させるための変更が含まれます。 詳細については、次の記事を参照してください。
Azure Virtual Desktop のエンタープライズ規模のサポート: エンタープライズ規模のランディング ゾーンでの Azure Virtual Desktop のベースライン アーキテクチャとガイダンスを更新しました。
運用上のコンプライアンスに関する考慮事項: Azure Update Manager のガイダンスを確認し、アーキテクチャ図を更新しました。
2024 年 9 月
更新された記事
- SAP on Azure ランディング ゾーン アクセラレータ: ゾーンの回復性に関するベスト プラクティスに関するガイダンスを追加しました。
最新の製品名とガイダンスを反映するために、以下の記事を確認し、更新しました。
明確さとアクセシビリティを考慮して、以下の記事を更新しました。
- 責任ある、そして信頼できる AI 原則の導入
- Oracle ワークロードを Azure に移行する
- Azure Arc 対応サーバーのネットワーク接続
- Citrix on Azure のセキュリティ ガバナンスとコンプライアンス
- Oracle Database@Azure のセキュリティ ガイドライン
2024 年 8 月
更新された記事
- 責任と信頼がある AI 導入: Azure AI Content Safety を使用して責任を持って AI を開発し、より安全なシステムを構築する方法に関する新しいガイダンスを確認します。 責任ある AI の重要性と、Azure Machine Learning の責任ある AI ダッシュボードの機能について説明します。
- ランディング ゾーン ID およびアクセス管理: 組み込み RBAC ロールとカスタム RBAC ロール、最小特権アクセス、条件に関する新しいガイダンスを確認します。
- Oracle Database@Azure のセキュリティ ガイドライン: ネットワーク セキュリティ グループの規則と Oracle Data Safe に関する新しい更新プログラムについて説明します。
- SAP 移行のビジネス継続性と障害復旧: Azure Backup を使用して SAP HANA System Replication が有効になっているデータベースをバックアップする利点について説明します。
わかりやすくするために、次の記事を更新しました。
- Azure VMware Solution デュアルリージョン デプロイに関するネットワークの考慮事項
- データ製品とは
- クラウド導入のシナリオ
- Oracle on Azure IaaS ランディング ゾーン アクセラレータ
- Citrix on Azure のセキュリティ ガバナンスとコンプライアンス
2024 年 7 月
新しい記事
今月は、Red Hat Enterprise Linux (RHEL) on Azure に関するガイダンスを含む新しい記事をご紹介しました。 また、Oracle on Azure IaaS および Oracle Database@Azure に関する新しい記事を追加し、既存の記事を大幅に更新しました。 新しいコンテンツと更新されたコンテンツで、さまざまな推奨事項を組織にどのように適用できるかをご確認ください。
Azure 上の Red Hat Enterprise Linux
- Azure RHEL ランディング ゾーン アクセラレータ: RHEL ランディング ゾーン アクセラレータを使用することで、一貫性があり反復可能な、セキュリティで保護された環境のデプロイを作成する方法について説明します。 アーキテクチャ ガイダンスとリファレンス実装の推奨事項を使用することで、RHEL ベースのワークロードを Microsoft Azure に移行して展開する作業を加速できます。
- RHEL の ID とアクセス管理 (IAM: RHEL ランディング ゾーン アクセラレータのデプロイに向けた IAM に関する考慮事項について説明します。 Azure クラウドでのインスタンス環境をスムーズに統合および管理できるように、ハイブリッド クラウド IAM の実装を慎重に設計する方法について説明します。
- RHEL のビジネス継続性とディザスター リカバリー: RHEL on Azure 環境のビジネス継続性とディザスター リカバリー機能を向上させる方法について説明します。 RHEL ワークロードのサポートと RHEL プラットフォーム管理コンポーネントのデプロイに使用できる推奨事項もご紹介します。
- RHEL のネットワーク トポロジと接続: RHEL on Azure インフラストラクチャでネットワーク トポロジと接続に関する設計上の考慮事項と推奨事項を実装する方法について説明します。 必要に応じて、特定のサイズ設定と冗長性を備えた VM にさまざまな RHEL プラットフォーム コンポーネントとロールをデプロイする方法について説明します。
- RHEL のリソース編成: RHEL デプロイのリソースを効果的に管理および管理するために役立つ管理グループとサブスクリプションを選択するうえでの主な戦略について説明します。
- RHEL のセキュリティ: RHEL システムを保護するために、複数の領域に対するセキュリティを設計する方法について説明します。 Azure と Red Hat の両方のセキュリティ メカニズムを適用する戦略的アプローチを実装することで、安全で回復性の高いクラウド環境を作成する方法について説明します。
- RHEL の管理と監視: RHEL on Azure インフラストラクチャでの効果的な管理と監視のベスト プラクティスについて説明します。
- RHEL のガバナンスとコンプライアンス: RHEL on Azure インフラストラクチャでのガバナンスとコンプライアンスに関する設計上の考慮事項と推奨事項について説明します。 クラウド環境で効率的かつ効果的なガバナンスとコンプライアンスを確立するための重要な戦略をご紹介します。
- RHEL のプラットフォーム自動化: Azure 環境内でさまざまなタスクを自動化し、RHEL ライフサイクルを管理するために使用できるツール、機能、サービスについて説明します。 RHEL on Azure インフラストラクチャの効率と信頼性を向上させるために自動化を実装する方法について説明します。
オラクル
- Oracle on Azure IaaS ランディング ゾーン アクセラレータ: Oracle on Azure IaaS ランディング ゾーン アクセラレータを使用して、Azure IaaS 仮想マシン上で Oracle をホストできる環境のデプロイを自動化する方法について説明します。 ランディング ゾーン アクセラレータで、シナリオに適合するアーキテクチャを作成し、組織を持続可能な規模へと導くように調整する方法をご確認ください。
- Oracle Database@Azure の管理と監視: Oracle Database@Azure を使用して、専用インフラストラクチャ上で Oracle Exadata Database Service を管理および監視するためのベスト プラクティスを探ります。 正常性とメトリックの監視に関する、設計上の主要な考慮事項について説明します。
- Oracle Database@Azure のビジネス継続性とディザスター リカバリー: Oracle Database@Azure のビジネス継続性およびディザスター リカバリーの概要と、ワークロード環境に回復性のあるアーキテクチャを構築する方法について説明します。 ソリューションの目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たすようにアーキテクチャを設計する方法について説明します。
- Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle のビジネス継続性とディザスター リカバリー: 可用性セットの非推奨化や Virtual Machine Scale Sets の柔軟なオーケストレーションに関する新しい推奨事項など、新しいガイダンスを反映した重要な更新内容について説明します。
更新された記事
- Azure で Citrix のハイブリッド ネットワークを構成する: 単一リージョンでの Azure および Citrix Cloud 環境の大規模なデプロイに関する新しいガイダンスと追加の推奨事項について説明します。
- Azure Virtual Desktop のネットワーク: ハイブリッド接続シナリオでのハブ アンド スポーク トポロジの新しいリファレンス アーキテクチャについて説明します。
- Azure Virtual Desktop の ビジネス継続性とディザスター リカバリー: リソースのゾーンの回復性を確認するための新しいリソースについて説明します。
ネットワークに関する最新のガイダンスを提供するために、以下の記事を更新しました。
これらのファイルは更新され、Azure Arc 対応 VMware vSphere および Azure Arc 対応 System Center Virtual Machine Manager に関する考慮事項が追加されました。