Azure Data Lake Storage に関する主な考慮事項

Azure Data Lake のストレージに関する主な考慮事項について説明します。

ライフサイクル管理

Azure Storage からはさまざまなアクセス層が提供され、使用可能な最もコスト効果の高い方法で BLOB オブジェクト データを格納できます。 利用できるアクセス層:

  • ホット: 頻繁にアクセスされるデータの格納に最適化されています。
  • クール: アクセス頻度が低いデータの格納に最適化されています。 データは少なくとも 30 日以上保管されます。
  • コールド層: アクセスおよび変更の頻度が低いデータの格納用に最適化されています。 データは少なくとも 90 日以上保管されます。 コールド アクセス層は、クール アクセス層と比べてストレージ コストが安く、アクセス コストが高くなります。
  • アーカイブ: あまりアクセスされないデータの格納に最適化されています。 データは少なくとも 180 日以上保管され、待ち時間の要件が柔軟 (時間単位) であるデータの格納に最適化されています。

アクセス層を使用する場合は、次の情報を考慮してください。

  • アカウント レベルで設定できるのはホット アクセス層とクール アクセス層だけです。 アーカイブ アクセス層はアカウント レベルでは使用できません。

  • ホット、クール、アーカイブのすべての層は、アップロード中またはアップロード後に BLOB レベルで設定できます。

  • クール アクセス層は少しデータを利用しにくくなりますが、持続性、データ取得待機時間、スループットはホット アクセス層データと同様の高水準です。 クール アクセス層は、ホット アクセス層と比べて少しデータが利用しにくく、アクセス コストが高いですが、状況によってはストレージに関わる総合的なコストが安くなるので、トレードオフとしてそれを許容できる場合もあります。

  • アーカイブ ストレージの場合、データはオフラインで格納され、ストレージ コストは最も低くなります。 ただし、データのリハイドレート コストとアクセス コストは最も高くなります。

詳細については、BLOB データのホット、クール、アーカイブ アクセス層に関するページを参照してください。

注意事項

クラウド規模の分析では、カスタム マイクロサービスを使用してライフサイクル管理を実装し、ユーザーが検出可能なデータをクール ストレージに移動することの影響を慎重に検討することをお勧めします。

十分に理解しているワークロードのデータ レイクのセクションのみをクール層に移動する必要があります。

データ レイクの接続

各データ レイクでは、データ ランディング ゾーンの仮想ネットワークに挿入されたプライベート エンドポイントを使用する必要があります。 ランディング ゾーンをまたぐアクセスを提供するためには、仮想ネットワーク ピアリングを介してデータ ランディング ゾーンを接続します。 この接続により、コストとアクセス制御の両方の観点から最適なソリューションが提供されます。

詳細については、「プライベート エンドポイント」と「データ管理ランディング ゾーンからデータ ランディング ゾーンへ」を参照してください。

重要

データ ランディング ゾーンからのデータには、ゾーン間の仮想ネットワーク ピアリングを使用して、別のデータ ランディング ゾーンからアクセスできます。 これは、各データ レイク アカウントに関連付けられているプライベート エンドポイントを使用して行われます。 レイクへのすべてのパブリック アクセスをオフにし、プライベート エンドポイントを使用することをお勧めします。 プラットフォーム運用チームは、データ ランディング ゾーン間のネットワーク接続を管理する必要があります。

コンテナーの論理的な削除

コンテナーの論理的な削除は、偶発的な削除または悪意のある削除からデータを保護します。 ストレージ アカウントのコンテナーの論理的な削除を有効にした場合、削除されたコンテナーとその内容は、選択した期間だけ Azure Storage に保持されます。 データ保持期間中は、以前に削除されたコンテナーを復元できます。 コンテナーを復元すると、コンテナーが削除されたときにその中にあった BLOB も復元されます。

エンド ツー エンドの BLOB データ保護を実現するには、次のデータ保護機能を有効にします。

警告

ストレージ アカウントの削除を元に戻すことはできません。 コンテナーの論理的な削除では、ストレージ アカウントの削除からは保護されず、アカウント内のコンテナーの削除からのみ保護されます。 ストレージ アカウントを削除から保護するには、ストレージ アカウント リソースに対してロックを構成します。 Azure Resource Manager リソースのロックの詳細については、「リソースのロックによる予期せぬ変更の防止」を参照してください。

監視

データ ランディング ゾーンでは、すべての監視を分析のためにエンタープライズ規模の管理サブスクリプションに送信する必要があります。

Azure Storage で使用されるデータの監視の詳細については、「Azure Monitor を使用した Azure リソースの監視」を参照してください。 Azure Storage によって作成されるログおよびメトリックの詳細については、「Azure Blob Storage の監視」をご覧ください。

ログ エントリが作成されるのは、サービス エンドポイントに対して要求が行われた場合に限られます。 ログに記録される認証済み要求の種類は次のとおりです。

  • 成功した要求
  • 失敗した要求 (タイムアウト、スロットル、ネットワーク、承認などに関する各種エラー)
  • Shared Access Signature (SAS) または OAuth を使用した要求 (失敗した要求と成功した要求を含む)
  • $logsコンテナーの従来のログ データやテーブルのクラス メトリック データ$metricのような分析データに対する要求。

ストレージ サービスそのものによる要求 (ログの作成や削除など) は記録されません。 ログに記録される匿名要求の種類は次のとおりです。

  • 成功した要求
  • サーバー エラー
  • クライアントとサーバーの両方のタイムアウト エラー
  • エラーコード 304 (Not Modified) で失敗した HTTP GET 要求。

その他の失敗した匿名要求は一切記録されません。

重要

ストレージを監査し、ログをエンタープライズ規模の管理サブスクリプションに送信するように、既定の監視ポリシーを設定します。

次の手順