Compartilhar via


Recomendações de confiabilidade

O Assistente do Azure ajuda a garantir e melhorar a continuidade de aplicativos críticos aos negócios. Você pode obter recomendações de confiabilidade na guia Confiabilidade no painel do Assistente.

  1. Entre no Portal do Azure.

  2. Pesquise e selecione Assistente em qualquer página.

  3. No painel Assistente, selecione a guia Confiabilidade.

Serviços de IA

Você está quase excedendo a cota de armazenamento de 2 GB. Criar um serviço de pesquisa Standard

Você está quase excedendo a cota de armazenamento de 2 GB. Criar um Serviço de pesquisa padrão. As operações de indexação param de funcionar quando a cota de armazenamento é excedida.

Saiba mais sobre os Limites de serviço na Pesquisa de IA do Azure.

Você está quase excedendo a cota de armazenamento de 50 MB. Criar um serviço de pesquisa Básico ou Standard

Você está quase excedendo a cota de armazenamento de 50 MB. Criar um serviço de pesquisa Básico ou Padrão. As operações de indexação param de funcionar quando a cota de armazenamento é excedida.

Saiba mais sobre os Limites de serviço na Pesquisa de IA do Azure.

Você está quase excedendo a cota de armazenamento disponível. Adicionar mais partições se precisar de mais armazenamento

Você está quase excedendo a cota de armazenamento disponível. Adicione partições extras se precisar de mais armazenamento. Depois de exceder a cota de armazenamento, você ainda pode consultar, mas as operações de indexação não funcionam mais.

Saiba mais sobre os Limites de serviço na Pesquisa de IA do Azure

Cota Excedida para esse recurso

Detectamos que a cota do recurso foi excedida. Você pode esperar que ele seja reabastecido automaticamente em breve ou, para ser desbloqueado e usar o recurso novamente agora, você pode atualizá-lo para uma SKU paga.

Saiba mais sobre o Serviço Cognitivo – CognitiveServiceQuotaExceeded (Cota Excedida para este recurso).

Atualizar seu aplicativo para usar a versão mais recente da API do Azure OpenAI

Detectamos que você tem um recurso do Azure OpenAI que está sendo usado com uma versão mais antiga da API. Use a versão mais recente da API REST para aproveitar os recursos e funcionalidades mais recentes.

Saiba mais sobre o Serviço Cognitivo – CogSvcApiVersionOpenAI (atualize seu aplicativo para usar a versão mais recente da API do Azure OpenAI).

Atualizar seu aplicativo para usar a versão mais recente da API do Azure OpenAI

Detectamos que você tem um recurso do Azure OpenAI que está sendo usado com uma versão mais antiga da API. Use a versão mais recente da API REST para aproveitar os recursos e funcionalidades mais recentes.

Saiba mais sobre o Serviço Cognitivo – versão da API: OpenAI (atualize seu aplicativo para usar a versão mais recente da API do Azure OpenAI).

Análise

O cluster que executa o Ubuntu 16.04 está sem suporte

Detectamos que seu cluster HDInsight ainda usa o Ubuntu 16.04 LTS. O fim do suporte para clusters Azure HDInsight no Ubuntu 16.04 LTS começou em 30 de novembro de 2022. Os clusters existentes são executados como estão, sem suporte da Microsoft. Considere recompilar os clusters com as imagens mais recentes.

Saiba mais sobre o cluster do HDInsight - ubuntu1604HdiClusters (Seu cluster que executa o Ubuntu 16.04 está sem suporte).

Atualizar o cluster do HDInsight

Detectamos que seu cluster não está usando a imagem mais recente. Recomendamos que os clientes utilizem as versões mais recentes das imagens do HDInsight, pois elas trazem o melhor das atualizações de código aberto, atualizações do Azure e correções de segurança. A versão do HDInsight acontece a cada 30 a 60 dias. Considere a possibilidade de mudar para a versão mais recente.

Saiba mais sobre o cluster do HDInsight - upgradeHDInsightCluster (Atualizar o cluster do HDInsight).

Seu cluster foi criado um ano atrás

Detectamos que seu cluster foi criado há um ano. Como parte das melhores práticas, recomendamos que você use as imagens mais recentes do HDInsight, pois elas trazem o melhor das atualizações de código aberto, atualizações do Azure e correções de segurança. A duração máxima recomendada para atualizações de cluster é menos de seis meses.

Saiba mais sobre o cluster do HDInsight - clusterOlderThanAYear (Seu cluster foi criado há um ano).

Seus discos de cluster do Kafka estão quase cheios

Os discos de dados usados pelos agentes do Kafka no seu cluster do HDInsight estão quase cheios. Quando isso acontece, o processo do agente Apache Kafka não pode iniciar e falha devido ao erro de disco cheio. Para reduzir o problema, encontre o tempo de retenção de cada tópico do Kafka, faça backup dos arquivos mais antigos e reinicie os agentes.

Saiba mais sobre o cluster do HDInsight - KafkaDiskSpaceFull (Seus discos de cluster do Kafka estão quase cheios).

A criação de clusters em rede virtual personalizada requer mais permissão

Os clusters com rede virtual personalizada foram criados sem permissão de junção de rede virtual. Verifique se os usuários que executam operações de criação têm permissões para a ação Microsoft.Network/virtualNetworks/subnets/join antes de 30 de setembro de 2023.

Saiba mais sobre o cluster do HDInsight - EnforceVNetJoinPermissionCheck (A criação de clusters em VNet personalizada requer mais permissão).

Substituição do Kafka 1.1 no cluster Kafka do HDInsight 4.0

A partir de 1º de julho de 2020, você não poderá criar novos clusters do Kafka com o Kafka 1.1 no HDInsight 4.0. Os clusters existentes são executados como estão, sem suporte da Microsoft. Considere a possibilidade de migrar para o Kafka 2.1 no HDInsight 4.0 até 30 de junho de 2020 para evitar a interrupção potencial do sistema/suporte.

Saiba mais sobre o Cluster HDInsight - KafkaVersionRetirement (preterimento do Kafka 1.1 no cluster Kafka do HDInsight 4.0).

Substituição de versões mais antigas do Spark no cluster do Spark do HDInsight

A partir de 1º de julho de 2020, você não poderá criar novos clusters do Spark com o Spark 2.1 e 2.2 no HDInsight 3.6 e com o Spark 2.3 no HDInsight 4.0. Os clusters existentes são executados como estão, sem suporte da Microsoft.

Saiba mais sobre o Cluster HDInsight - SparkVersionRetirement (preterimento das versões mais antigas do Spark no cluster Spark do HDInsight).

Habilitar atualizações críticas a serem aplicadas aos clusters do HDInsight

O serviço HDInsight está aplicando uma atualização importante relacionada ao certificado para o cluster. No entanto, uma ou mais políticas em sua assinatura estão impedindo o serviço HDInsight de criar ou modificar recursos de rede associados aos seus clusters e aplicar essa atualização. Tome providências para permitir que o serviço HDInsight crie ou modifique recursos de rede como o balanceador de carga, adaptador de rede e endereço IP público associados aos clusters, antes de 13 de janeiro de 2021 às 17h UTC. A equipe do HDInsight está realizando atualizações entre 13 de janeiro de 2021 às 17h00 UTC e 16 de janeiro de 2021 às 17h00 UTC. Não aplicar essa atualização pode fazer com que os clusters se tornem não íntegros e inutilizáveis.

Saiba mais sobre o Cluster HDInsight - GCSCertRotation (habilite atualizações críticas a serem aplicadas aos clusters HDInsight).

Remova e recrie os clusters do HDInsight para aplicar as atualizações críticas

O serviço HDInsight tentou aplicar uma atualização crítica de certificado em todos os clusters em execução. No entanto, devido a algumas alterações na configuração personalizada, não é possível aplicar as atualizações de certificado em alguns dos clusters.

Saiba mais sobre o Cluster HDInsight – GCSCertRotationRound2 (soltar e recriar seus clusters HDInsight para aplicar atualizações críticas).

Remova e recrie os clusters do HDInsight para aplicar as atualizações críticas

O serviço HDInsight tentou aplicar uma atualização crítica de certificado em todos os clusters em execução. No entanto, devido a algumas alterações na configuração personalizada, não é possível aplicar as atualizações de certificado em alguns dos clusters. Remova e recrie o cluster antes de 25 de janeiro de 2021 para impedir que o cluster se torne não íntegro e inutilizável.

Saiba mais sobre o Cluster HDInsight – GCSCertRotationR3DropRecreate (solte e recrie seus clusters HDInsight para aplicar atualizações críticas).

Aplicar atualizações críticas aos clusters do HDInsight

O serviço HDInsight tentou aplicar uma atualização crítica de certificado em todos os clusters em execução. No entanto, uma ou mais políticas em sua assinatura estão impedindo o serviço HDInsight de criar ou modificar recursos de rede associados aos seus clusters e aplicar a atualização. Remova ou atualize sua atribuição de política para permitir que o serviço HDInsight crie ou modifique recursos de rede, associados aos clusters. Altere a atribuição de política antes de 21 de janeiro de 2021 às 17h UTC quando a equipe do HDInsight está executando atualizações entre 21 de janeiro de 2021 às 17h UTC e 23 de janeiro de 2021 às 17h UTC. Para verificar a atualização da política, você poderá tentar criar recursos de rede no mesmo grupo de recursos e sub-rede em que o cluster está. Não aplicar essa atualização pode fazer com que os clusters se tornem não íntegros e inutilizáveis. Você também pode remover e recriar o cluster antes de 25 de janeiro de 2021 para impedir que o cluster se torne não íntegro e inutilizável. O serviço HDInsight envia outra notificação se não conseguirmos aplicar a atualização aos seus clusters.

Saiba mais sobre o Cluster HDInsight – GCSCertRotationR3PlanPatch (aplique atualizações críticas aos clusters HDInsight).

Ação necessária: migre seu cluster HDInsight A8–A11 antes de 1º de março de 2021

Você está recebendo este aviso porque tem um ou mais clusters HDInsight A8, A9, A10 ou A11 ativos. As máquinas virtuais (VMs) A8-A11 serão descontinuadas em todas as regiões em 1º de março de 2021. Após essa data, todos os clusters que usam A8-A11 serão desalocados. Migre seus clusters afetados para outra VM compatível com o HDInsight (https://azure.microsoft.com/pricing/details/hdinsight/) antes dessa data. Para obter mais detalhes, confira o link “Saiba mais” ou entre em contato conosco em askhdinsight@microsoft.com

Saiba mais sobre o Cluster HDInsight – substituição de VM (ação necessária: migre seu cluster HDInsight A8–A11 antes de 1 de março de 2021).

Computação

Os Serviços de Nuvem (clássico) estão sendo desativados. Migrar antes de 31 de agosto de 2024

Os Serviços de Nuvem (clássico) estão sendo desativados. Migre antes de 31 de agosto de 2024 para evitar perda de dados ou continuidade dos negócios.

Saiba mais sobre a desativação do Recurso – Serviços de Nuvem (os Serviços de Nuvem (clássicos) estão sendo desativados. Migre antes de 31 de agosto de 2024).

Atualizar para discos premium os discos standard anexados à sua VM que tiverem capacidade para essa atualização

Identificamos que você está usando discos padrão com suas máquinas virtuais com capacidade premium e recomendamos que você considere atualizar os discos padrão para discos premium. Para qualquer máquina virtual de instância única que use o armazenamento premium para todos os discos de dados e discos do sistema operacional, garantimos a conectividade de máquina virtual de pelo menos 99,9%. Considere esses fatores ao tomar sua decisão de atualização. A primeira é que a atualização requer uma reinicialização da VM e esse processo leva 3 a 5 minutos para ser concluído. A segunda é se as VMs na lista forem VMs de produção críticas, avalie os benefícios da disponibilidade aprimorada confrontando-os com o custo de discos Premium.

Saiba mais sobre a Máquina virtual – MigrateStandardStorageAccountToPremium (atualize os discos padrão anexados à sua VM com capacidade premium para discos premium).

Habilitar a replicação de máquina virtual para proteger seus aplicativos contra interrupção regional

Máquinas virtuais que não têm replicação habilitada para outra região não são resilientes a interrupções regionais. Replicar os computadores reduz drasticamente qualquer efeito adverso nos negócios durante o período de uma interrupção da região do Azure. É altamente recomendável habilitar a replicação de todas as máquinas virtuais comercialmente críticas da lista a seguir para que, no caso de uma interrupção, você possa rapidamente ativar seus computadores na região remota do Azure. Saiba mais sobre a Máquina virtual – ASRUnprotectedVMs (habilite a replicação de máquina virtual para proteger seus aplicativos contra uma indisponibilidade regional).

Atualizar VM de Discos Não Gerenciados Premium para Managed Disks sem custo adicional

Identificamos que sua VM está usando discos não gerenciados premium que podem ser migrados para discos gerenciados sem nenhum custo adicional. O Azure Managed Disks fornece maior resiliência, gerenciamento de serviços simplificado, destino de maior escala e mais opções entre vários tipos de disco. Essa atualização pode ser feita por meio do portal em menos de 5 minutos.

Saiba mais sobre a Máquina virtual – UpgradeVMToManagedDisksWithoutAdditionalCost (atualize a VM de discos não Premium para discos não gerenciados sem custo adicional).

Atualize o protocolo de conectividade de saída para as Marcas de Serviço do Azure Site Recovery

A filtragem baseada em endereços IP foi identificada como uma maneira vulnerável de controlar a conectividade de saída para firewalls. Aconselhamos o uso de marcas de serviço como uma alternativa para controlar a conectividade. É extremamente recomendável o uso de Marcas de Serviço para permitir a conectividade com os serviços do Azure Site Recovery para os computadores.

Saiba mais sobre a Máquina virtual – ASRUpdateOutboundConnectivityProtocolToServiceTags (atualize seu protocolo de conectividade de saída para marcas de serviço para Azure Site Recovery).

Atualizar as configurações de firewall para permitir novos IPs RHUI 4

Seus Conjuntos de Dimensionamento de Máquinas Virtuais começarão a receber conteúdo do pacote de servidores RHUI4 em 12 de outubro de 2023. Se você estiver permitindo IPs RHUI 3 [https://aka.ms/rhui-server-list] por meio de firewall e proxy, permita que os novos IPs RHUI 4 [https://aka.ms/rhui-server-list] continuem recebendo atualizações de pacote RHEL.

Saiba mais sobre Máquina virtual – Rhui3ToRhui4MigrationV2 (atualize suas configurações de firewall para permitir novos IPs RHUI 4).

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação. Depois que a imagem for preterida, novas VMs não poderão ser criadas com base na imagem preterida. Atualize para uma versão mais recente da imagem para evitar interrupções em suas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedOfferLevelImage (As máquinas virtuais em sua assinatura estão em execução em imagens que foram agendadas para desativação).

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação. Depois que a imagem for preterida, novas VMs não poderão ser criadas com base na imagem preterida. Atualize para um SKU mais recente da imagem para evitar interrupções em suas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedPlanLevelImage (As máquinas virtuais em sua assinatura estão em execução em imagens que foram agendadas para desativação).

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação

As máquinas virtuais na sua assinatura estão sendo executadas em imagens que foram agendadas para desativação. Depois que a imagem for preterida, novas VMs não poderão ser criadas com base na imagem preterida. Atualize para a versão mais recente da imagem para evitar interrupções em suas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedImage (As máquinas virtuais em sua assinatura estão em execução em imagens que foram agendadas para desativação).

Usar zonas de disponibilidade para melhor resiliência e disponibilidade

As Zonas de Disponibilidade (AZ) do Azure ajudam a proteger seus aplicativos e seus dados contra falhas do datacenter. Cada AZ é composta de um ou mais datacenters equipados com energia, resfriamento e rede independentes. Ao criar soluções para usar VMs zonais, você pode isolar suas VMs de falhas em qualquer outra zona.

Saiba mais sobre Máquina virtual – AvailabilityZoneVM (usar zonas de disponibilidade para melhor resiliência e disponibilidade).

Usar o Managed Disks para melhorar a confiabilidade de dados

Máquinas virtuais em um conjunto de disponibilidade com discos que compartilham contas de armazenamento ou unidades de escala de armazenamento não são resilientes a falhas de unidade de escala de armazenamento únicas durante interrupções. Migrar para os Azure Managed Disks garantirá que os discos das diferentes máquinas virtuais no conjunto de disponibilidade estejam isolados o suficiente para evitar um ponto único de falha.

Saiba mais sobre o Conjunto de disponibilidade – ManagedDisksAvSet (use discos gerenciados para melhorar a confiabilidade dos dados).

Acesso a URLs obrigatórias ausentes para seu ambiente de Área de Trabalho Virtual do Azure

Para que um host da sessão seja implantado e registrado na Área de Trabalho Virtual do Azure corretamente, você precisa adicionar um conjunto de URLs à lista de permissões, caso sua máquina virtual seja executada em um ambiente restrito. Depois de acessar o link "Saiba mais", você verá a lista mínima de URLs que precisa desbloquear para ter uma implantação bem-sucedida e um host da sessão funcional. Para URLs específicos ausentes da lista de permissões, você também pode pesquisar no log de eventos do seu aplicativo o evento 3702.

Saiba mais sobre a Máquina virtual – SessionHostNeedsAssistanceForUrlCheck (acesso a URLs obrigatórias ausentes para seu ambiente de Área de Trabalho Virtual do Azure).

Atualizar as configurações de firewall para permitir novos IPs RHUI 4

Seus Conjuntos de Dimensionamento de Máquinas Virtuais começarão a receber conteúdo do pacote de servidores RHUI4 em 12 de outubro de 2023. Se você estiver permitindo IPs RHUI 3 [https://aka.ms/rhui-server-list] por meio de firewall e proxy, permita que os novos IPs RHUI 4 [https://aka.ms/rhui-server-list] continuem recebendo atualizações de pacote RHEL.

Saiba mais sobre o Conjunto de Dimensionamento de Máquinas Virtuais – Rhui3ToRhui4MigrationVMSS (atualize suas configurações de firewall para permitir novos IPs RHUI 4).

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação. Depois que a imagem for preterida, as cargas de trabalho dos Conjuntos de Dimensionamento de Máquinas Virtuais não serão mais escalados horizontalmente. Atualize para a versão mais recente da imagem para evitar interrupções em sua carga de trabalho.

Saiba mais sobre os Conjuntos de Dimensionamento de Máquinas Virtuais – VMScaleSetRunningDeprecatedOfferImage (Conjuntos de Dimensionamento de Máquinas Virtuais em sua assinatura estão em execução em imagens que foram agendadas para substituição).

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação. Depois que a imagem for preterida, as cargas de trabalho dos seus Conjuntos de Dimensionamento de Máquinas Virtuais não serão mais escaladas horizontalmente. Atualize para a versão mais recente da imagem para evitar interrupções em sua carga de trabalho.

Saiba mais sobre o Conjunto de Dimensionamento de Máquinas Virtuais – VMScaleSetRunningDeprecatedImage (Conjuntos de Dimensionamento de Máquinas Virtuais em sua assinatura estão em execução em imagens que foram agendadas para substituição).

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação

Os Conjuntos de Dimensionamento de Máquinas Virtuais na sua assinatura estão sendo executados em imagens que foram agendadas para desativação. Depois que a imagem for preterida, as cargas de trabalho dos Conjuntos de Dimensionamento de Máquinas Virtuais não serão mais escalados horizontalmente. Atualize para o plano mais recente da imagem para evitar interrupções na sua carga de trabalho.

Saiba mais sobre o Conjunto de Dimensionamento de Máquinas Virtuais – VMScaleSetRunningDeprecatedPlanImage (Conjuntos de Dimensionamento de Máquinas Virtuais em sua assinatura estão em execução em imagens que foram agendadas para substituição).

Contêineres

Aumentar a contagem mínima de réplicas para seu aplicativo de contêiner

Detectamos que a contagem mínima de réplicas definida para seu aplicativo de contêiner pode ser menor do que o ideal. Considere aumentar a contagem mínima de réplicas para obter melhor disponibilidade.

Saiba mais sobre o Aplicativo de Contêiner de Aplicativo da Microsoft – ContainerAppMinimalReplicaCountTooLow (aumentar a contagem mínima de réplicas para seu aplicativo de contêiner).

Renovar o certificado de domínio personalizado

Detectamos que o certificado de domínio personalizado que você carregou está próximo da validade. Renove o certificado e carregue o novo para os aplicativos de contêiner.

Saiba mais sobre o Aplicativo de Contêiner de Aplicativo da Microsoft – ContainerAppCustomDomainCertificateNearExpiration (Renovar certificado de domínio personalizado).

Um possível problema de rede foi identificado com seu ambiente de Aplicativos de Contêiner que exige que ele seja recriado para evitar problemas de DNS

Um possível problema de rede foi identificado em seus Ambientes de Aplicativos de Contêiner. Para evitar esse possível problema de rede, crie um novo ambiente de Aplicativos de Contêiner, recrie seus Aplicativos de Contêiner no novo ambiente e exclua o ambiente antigo dos Aplicativos de Contêiner

Saiba mais sobre o Ambiente Gerenciado – CreateNewContainerAppsEnvironment (um possível problema de rede foi identificado com seu Ambiente de Aplicativos de Contêiner que exige que ele seja recriado para evitar problemas de DNS).

Verificação de domínio necessária para renovar seu certificado de Certificado do Serviço de Aplicativo

Você tem um certificado do Serviço de Aplicativo que atualmente possui o status de Emissão Pendente e requer verificação de domínio. A falha ao validar a propriedade do domínio resulta em uma emissão de certificado malsucedida. A verificação de domínio não é automatizada para certificados do Serviço de Aplicativo e requerem sua ação.

Saiba mais sobre o Certificado do Serviço de Aplicativo – ASCDomainVerificationRequired (é necessário realizar a verificação de domínio para renovar seu Certificado do Serviço de Aplicativo).

Clusters com pools de nós usando a Série B não recomendada

O cluster tem um ou mais pools de nós com uma SKU de VM com capacidade de intermitência não recomendada. Em VMs com capacidade de intermitência, a capacidade de 100% vCPU completa não é garantida. Verifique se as VMs da série B não são usadas em um Ambiente de produção.

Saiba mais sobre o Serviço Kubernetes – ClustersUsingBSeriesVMs (Clusters com pools de nós com a Série B não recomendada).

Atualizar para a camada Standard no caso de clusters críticos e de produção

Esse cluster tem mais de 10 nós e não habilitou a camada standard. O painel de controle do Kubernetes na Camada gratuita é fornecido com recursos limitados e não se destina ao uso de produção ou a cluster com 10 ou mais nós.

Saiba mais sobre o serviço do Kubernetes – UseStandardpricingtier (atualizar para a camada Standard para clusters de missão crítica e de produção).

Orçamentos de interrupção de pod recomendados. Melhorar a HA do serviço.

Saiba mais sobre o Serviço Kubernetes - PodDisruptionBudgetsRecommended (recomenda-se orçamentos de interrupção de Pod).

Atualizar para a versão mais recente do agente do Kubernetes habilitado para Azure Arc

Atualize para a versão mais recente do agente para obter a melhor experiência do Kubernetes habilitada para Azure Arc, estabilidade aprimorada e novas funcionalidades.

Saiba mais sobre Kubernetes - Azure Arc - Arc - Atualização de versão do agente K8s habilitada (atualize para a versão do agente mais recente do Kubernetes habilitado para Azure Arc).

Bancos de dados

Replicação: adicionar uma chave primária à tabela que atualmente não tem uma

Com base em nosso monitoramento interno, observamos um atraso significativo de replicação no servidor de réplica. Esse retardo está ocorrendo porque o servidor de réplica está reproduzindo logs de retransmissão em uma tabela que não tem uma chave primária. Para garantir que a réplica possa sincronizar com o primário e acompanhar as alterações, adicione chaves primárias às tabelas no servidor primário. Depois que as chaves primárias forem adicionadas, recrie o servidor de réplica.

Saiba mais sobre Servidor flexível do Banco de Dados do Azure para MySQL - MySqlFlexibleServerReplicaMissingPKfb41 (Replicação - Adicionar uma chave primária à tabela que atualmente não tem uma).

Alta disponibilidade: adicionar a chave primária à tabela que atualmente não tem uma

Nosso sistema de monitoramento interno identificou um atraso de replicação significativo no servidor de espera de alta disponibilidade. O servidor em espera que reproduz logs de retransmissão em uma tabela que não tem uma chave primária é a principal causa do retardo. Para resolver esse problema e seguir as melhores práticas, recomendamos adicionar chaves primárias a todas as tabelas. Depois de adicionar as chaves primárias, prossiga para desabilitar e, em seguida, habilite novamente a Alta Disponibilidade para atenuar o problema.

Saiba mais sobre o Servidor flexível do Banco de Dados do Azure para MySQL - MySqlFlexibleServerHAMissingPKcf38 (Alta disponibilidade - Adicionar chave primária à tabela que atualmente não tem uma.).

A disponibilidade pode ser afetada pela alta fragmentação da memória. Aumentar a reserva de memória de fragmentação para evitar

A fragmentação e a pressão de memória podem causar incidentes de disponibilidade durante um failover ou operações de gerenciamento. Aumentar a reserva de memória para fragmentação ajuda a reduzir as falhas de cache na execução sob pressão de memória alta. A memória para fragmentação pode ser aumentada com a configuração maxfragmentationmemory-reserved disponível na área de opção de configurações avançadas.

Saiba mais sobre o Servidor de Cache Redis - RedisCacheMemoryFragmentation (A disponibilidade pode ser afetada por uma alta fragmentação de memória. Aumente a reserva de memória de fragmentação para evitar possíveis efeitos.).

Habilitar o backup do Azure para SQL em suas máquinas virtuais

Habilite os backups para bancos de dados SQL nas máquinas virtuais usando o backup do Azure e obtenha os benefícios do backup de infraestrutura zero, da restauração pontual e do gerenciamento central com a integração do SQL AG.

Saiba mais sobre a máquina virtual do SQL - EnableAzBackupForSQL (Habilitar backup do Azure para SQL em suas máquinas virtuais).

Melhorar a disponibilidade do PostgreSQL removendo os slots de replicação lógica inativos

Nosso sistema interno indica que seu servidor PostgreSQL pode ter slots de replicação lógica inativos. ISSO REQUER ATENÇÃO IMEDIATA. A replicação lógica inativa pode resultar em desempenho degradado do servidor e indisponibilidade devido à retenção de arquivos WAL e ao acúmulo de arquivos de instantâneo. Para melhorar o desempenho e a disponibilidade, recomendamos fortemente que você tome medidas IMEDIATAMENTE. Exclua os slots de replicação inativos ou comece a consumir as alterações desses slots para que o LSN (Número de Sequência de Log) dos slots avance e esteja próximo ao LSN atual do servidor.

Saiba mais sobre o Servidor PostgreSQL – OrcasPostgreSqlLogicalReplicationSlots (melhore a disponibilidade do PostgreSQL removendo slots de replicação lógica inativos).

Melhorar a disponibilidade do PostgreSQL removendo os slots de replicação lógica inativos

Nosso sistema interno indica que seu servidor flexível PostgreSQL pode ter slots de replicação lógica inativos. ISSO REQUER ATENÇÃO IMEDIATA. Slots de replicação lógica inativa podem resultar em desempenho degradado do servidor e indisponibilidade devido à retenção de arquivos WAL e ao acúmulo de arquivos de instantâneo. Para melhorar o desempenho e a disponibilidade, recomendamos fortemente que você tome medidas IMEDIATAMENTE. Exclua os slots de replicação inativos ou comece a consumir as alterações desses slots para que o LSN (Número de Sequência de Log) dos slots avance e esteja próximo ao LSN atual do servidor.

Saiba mais sobre o Servidor flexível do Banco de Dados PostgreSQL do Azure – OrcasPostgreSqlLogicalReplicationSlots (melhore a disponibilidade do PostgreSQL removendo slots de replicação lógica inativos).

Configurar o modo de indexação Consistente no contêiner do Azure Cosmos DB

Notamos que o contêiner do Azure Cosmos DB está configurado com o modo de indexação Lento, o que pode afetar o grau de atualização dos resultados da consulta. É recomendado mudar para o modo Coerente.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBLazyIndexing (configure o modo de indexação consistente em seu contêiner do Azure Cosmos DB).

Atualizar o SDK antigo do Azure Cosmos DB para a versão mais recente

Sua conta do Azure Cosmos DB está usando uma versão antiga do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos funcionalidades do recurso.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBUpgradeOldSDK (atualize seu antigo SDK do Azure Cosmos DB para a versão mais recente).

Atualizar o SDK desatualizado do Azure Cosmos DB para a versão mais recente

Sua conta do Azure Cosmos DB está usando uma versão desatualizada do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos funcionalidades do recurso.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBUpgradeOutdatedSDK (atualize seu SDK desatualizado do Azure Cosmos DB para a versão mais recente).

Configurar os contêineres do Azure Cosmos DB com uma chave de partição

As coleções não particionadas do Azure Cosmos DB estão chegando ao limite de armazenamento provisionado. Migre essas coleções para novas coleções com uma definição de chave de partição para que o serviço possa dimensioná-las automaticamente.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBFixedCollections (configure seus contêineres do Azure Cosmos DB com uma chave de partição).

Atualize sua conta do Azure Cosmos DB for MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos

Sua conta do Azure Cosmos DB for MongoDB está qualificada para uma atualização para a versão 4.0. Reduza os custos de armazenamento em até 55% e os custos de consulta em até 45% atualizando para o novo formato de armazenamento v4.0. Vários outros recursos, como transações de vários documentos, também estão incluídos no v4.0.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMongoSelfServeUpgrade (atualize sua conta do Azure Cosmos DB for MongoDB para v4.0 para economizar nos custos de consulta/armazenamento e utilizar novos recursos).

Adicionar uma segunda região às cargas de trabalho de produção no Azure Cosmos DB

Com base em seus nomes e configuração, detectamos as contas do Azure Cosmos DB listadas como sendo potencialmente usadas para cargas de trabalho de produção. No momento, essas contas são executadas em uma única região do Azure. Você pode aumentar a disponibilidade delas configurando-as para abranger pelo menos duas regiões do Azure.

Observação

Regiões adicionais acarretam custos adicionais.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBSingleRegionProdAccounts (adicione uma segunda região às suas cargas de trabalho de produção no Azure Cosmos DB).

Habilitar a Repetição do Lado do Servidor (SSR) no Azure Cosmos DB for MongoDB

Observamos que sua conta está gerando um erro TooManyRequests com o código de erro 16500. Habilitar a Repetição do Lado do Servidor (SSR) pode ajudar a atenuar esse problema para você.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMongoServerSideRetries (habilite a nova tentativa do lado do servidor (SSR) na conta do Azure Cosmos DB for MongoDB).

Migre sua conta do Azure Cosmos DB for MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos

Migre sua conta de banco de dados para uma nova conta de banco de dados para aproveitar o Azure Cosmos DB for MongoDB v4.0. Reduza os custos de armazenamento em até 55% e os custos de consulta em até 45% atualizando para o novo formato de armazenamento v4.0. Vários outros recursos, como transações de vários documentos, também estão incluídos no v4.0. Ao atualizar, você também deverá migrar os dados na sua conta atual para uma conta criada com o uso da versão 4.0. O Azure Data Factory ou o Studio 3T podem ajudar você a migrar os seus dados.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMongoMigrationUpgrade (migre sua conta do Azure Cosmos DB for MongoDB para v4.0 para economizar nos custos de consulta/armazenamento e utilizar novos recursos).

Sua conta do Azure Cosmos DB não consegue acessar o Azure Key Vault vinculado que hospeda sua chave de criptografia

Parece que a configuração do seu cofre de chaves está impedindo que sua conta do Azure Cosmos DB entre em contato com o cofre de chaves para acessar suas chaves de criptografia gerenciadas. Se você executou recentemente uma rotação de chave, certifique-se de que a chave ou versão de chave anterior permaneça habilitada e disponível até que o Azure Cosmos DB tenha concluído a rotação. A chave ou a versão da chave anterior pode ser desabilitada após 24 horas ou após os logs de auditoria no Azure Key Vault não mostrarem mais a atividade do Azure Cosmos DB nessa chave ou versão da chave.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBKeyVaultWrap (sua conta do Azure Cosmos DB não pode acessar seu Azure Key Vault vinculado que hospeda sua chave de criptografia).

Evitar a taxa limitada de operações de metadados

Foi encontrada uma alta quantidade de operações de metadados na sua conta. Seus dados no Azure Cosmos DB, incluindo metadados sobre seus bancos de dados e coleções, são distribuídos entre partições. As operações de metadados têm um limite de RU (unidade de solicitação) reservada do sistema. Um alto número de operações de metadados pode causar limitação de taxa. Evite a limitação de taxa usando instâncias de cliente estáticas do Azure Cosmos DB em seu código e armazenando em cache os nomes de coleções e bancos de dados.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBHighMetadataOperations (evite ter a taxa limitada de operações de metadados).

Use o novo ponto de extremidade 3.6+ para se conectar à sua conta atualizada do Azure Cosmos DB for MongoDB

Observamos que alguns de seus aplicativos estão se conectando à sua conta atualizada do Azure Cosmos DB for MongoDB usando o ponto de extremidade 3.2 herdado[accountname].documents.azure.com. Use o novo ponto de extremidade [accountname].mongo.cosmos.azure.com (ou seu equivalente em nuvens soberanas, governamentais ou restritas).

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMongoNudge36AwayFrom32 (use o novo ponto de extremidade 3.6+ para se conectar à sua conta atualizada do Azure Cosmos DB for MongoDB).

Atualizar para a versão 2.6.14 do SDK do Async Java v2 para evitar um problema crítico ou atualizar para o SDK do Java v4, pois o SDK do Async Java v2 está sendo preterido

Há um bug crítico na versão 2.6.13 e inferior do Azure Cosmos DB Async Java SDK v2 causando erros quando um LSN (número de sequência lógica) global maior que o valor inteiro máximo é atingido. Esses erros de serviço ocorrem depois que um grande volume de transações ocorre no tempo de vida de um contêiner do Azure Cosmos DB. Observação: há um hotfix crítico para o Async Java SDK v2, no entanto, ainda é altamente recomendável migrar para o Java SDK v4.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMaxGlobalLSNReachedV2 (atualize para a versão 2.6.14 do SDK do Async Java v2 para evitar um problema crítico ou atualizar para o SDK do Java v4, pois o SDK do Async Java v2 está sendo preterido).

Há um bug crítico na versão 4.15 e inferior do Azure Cosmos DB Java SDK v4 causando erros quando um LSN (número de sequência lógica) global maior que o valor inteiro máximo é atingido. Esses erros de serviço ocorrem depois que um grande volume de transações ocorre no tempo de vida de um contêiner do Azure Cosmos DB.

Saiba mais sobre a Conta do Azure Cosmos DB – CosmosDBMaxGlobalLSNReachedV4 (atualize para a versão recomendada atual do SDK do Java v4 para evitar um problema crítico).

Integração

Atualize a API do FarmBeats para a versão mais recente

Identificamos chamadas para uma versão da API do FarmBeats agendada para substituição. É recomendável mudar para a versão mais recente da API do FarmBeats, para garantir o acesso ininterrupto ao FarmBeats, seus recursos mais recentes e melhorias de desempenho.

Saiba mais sobre Azure FarmBeats – FarmBeatsApiVersion (atualização para a versão mais recente da API do FarmBeats).

Atualizar para a versão mais recente de Java SDK do ADMA

Identificamos chamadas para uma versão de Java SDK do Gerenciador de Dados do Azure para Agricultura (ADMA) que está agendada para descontinuidade. Recomendamos mudar para a versão mais recente do SDK para garantir o acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsJavaSdkVersion (Atualização para a versão mais recente de Java SDK do ADMA).

Atualizar para a versão mais recente de DotNet SDK do ADMA

Identificamos chamadas para uma versão de DotNet SDK do ADMA que está agendada para descontinuidade. Recomendamos mudar para a versão mais recente do SDK para garantir o acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsDotNetSdkVersion (Atualização para a versão mais recente de DotNet SDK do ADMA).

Atualizar para a versão mais recente de JavaScript SDK do ADMA

Identificamos chamadas para uma versão de JavaScript SDK do ADMA que está agendada para descontinuidade. Recomendamos mudar para a versão mais recente do SDK para garantir o acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsJavaScriptSdkVersion (Atualização para a versão mais recente de JavaScript SDK do ADMA).

Atualizar para a versão mais recente de Python SDK do ADMA

Identificamos chamadas para uma versão de Python SDK do ADMA que está agendada para descontinuidade. Recomendamos mudar para a versão mais recente do SDK para garantir o acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsPythonSdkVersion (Atualização para a versão mais recente de Python SDK do ADMA).

Renegociação de SSL/TLS bloqueada

Tentativa de renegociação de SSL/TLS bloqueada. A renegociação ocorre quando é solicitado um certificado de cliente em uma conexão já estabelecida. Quando ele é bloqueado, a leitura de "context.Request.Certificate" em expressões de política retorna "null". Para oferecer suporte a cenários de autenticação de certificado de cliente, habilite 'Negociar certificado do cliente' nos nomes de host listados. Para clientes com base em navegador, a habilitação dessa opção pode resultar na apresentação de uma solicitação de certificado ao cliente.

Saiba mais sobre o Gerenciamento de API – TlsRenegotiationBlocked (SSL/TLS renegociação bloqueada).

Falha na rotação do certificado de nome de host

Falha do serviço de Gerenciamento de API ao atualizar o certificado de nome do host do Key Vault. Verifique se o certificado existe no Key Vault e se a identidade do serviço de Gerenciamento de API recebeu acesso de leitura secreto. Caso contrário, o serviço de Gerenciamento de API não pode recuperar atualizações de certificado do Key Vault, o que pode levar ao uso de certificado obsoleto pelo serviço e ao bloqueio do tráfego da API de tempo de execução como resultado.

Saiba mais sobre o Gerenciamento de API– hostCertRotationFail (falha na rotação do certificado do nome do host).

Internet das Coisas

Atualizar o SDK do cliente do dispositivo para uma versão com suporte para IotHub

Alguns ou todos os dispositivos estão usando o SDK desatualizado. É recomendável atualizar para uma versão com suporte do SDK. Confira os detalhes na recomendação.

Saiba mais sobre o Hub IoT – UpgradeDeviceClientSdk (atualize o SDK do cliente do dispositivo para uma versão com suporte para Hub IoT).

Hub IoT Potencial Storm de dispositivo detectada

Um storm de dispositivo é quando dois ou mais dispositivos estão tentando se conectar ao Hub IoT usando as mesmas credenciais de ID do dispositivo. Quando o segundo dispositivo (B) se conecta, ele faz com que o primeiro (A) se torne desconectado. Em seguida, (A) tenta se reconectar novamente, o que faz com que (B) seja desconectado.

Saiba mais sobre Hub IoT – IoTHubDeviceStorm (possível tempestade de dispositivo do Hub IoT detectada).

Atualizar o SDK da Atualização de Dispositivo para Hub IoT para uma versão com suporte

A Instância da Atualização de Dispositivo para Hub IoT está usando uma versão desatualizada do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos funcionalidades do recurso.

Saiba mais sobre Hub IoT – DU_SDK_Advisor_Recommendation (atualizar a Atualização de Dispositivo para Hub IoT para uma versão com suporte).

Detecção de cota excedida do Hub IoT

Detectamos que seu Hub IoT excedeu a cota de mensagens diárias. Para evitar que o Hub IoT exceda sua cota diária de mensagens no futuro, adicione unidades ou aumente o nível de SKU.

Saiba mais sobre o Hub IoT – IoTHubQuotaExceededAdvisor (cota de Hub IoT excedida detectada).

Atualizar o SDK do cliente do dispositivo para uma versão com suporte para Hub IoT

Alguns ou todos os dispositivos estão usando o SDK desatualizado. É recomendável atualizar para uma versão com suporte do SDK. Confira os detalhes no link fornecido.

Saiba mais sobre o Hub IoT – UpgradeDeviceClientSdk (atualize o SDK do cliente do dispositivo para uma versão com suporte para Hub IoT).

Atualizar runtime do dispositivo do Microsoft Edge para uma versão compatível para o Hub IoT

Alguns ou todos os dispositivos Microsoft Edge estão usando versões desatualizadas. É recomendável atualizar para a versão compatível mais recente de runtime. Confira os detalhes no link fornecido.

Saiba mais sobre o Hub IoT – UpgradeEdgeSdk (atualizar o runtime do dispositivo do Microsoft Edge para uma versão com suporte ao Hub IoT).

Mídia

Aumentar as cotas ou os limites dos Serviços de Mídia para garantir a continuidade do serviço

Sua conta de mídia está prestes a atingir os limites de cota. Examine o uso atual de ativos, políticas de chave de conteúdo e políticas de fluxo da conta de mídia. Para evitar interrupções do serviço, solicite que os limites de cota sejam aumentados para as entidades que estão mais próximas de atingir esse limite. Abra um tíquete e inclua os detalhes relevantes para solicitar que os limites de cota sejam aumentados. Não crie contas adicionais de Mídia do Azure em uma tentativa de obter limites mais altos.

Saiba mais sobre o Serviços de Mídia - AccountQuotaLimit (aumente as cotas ou limites dos Serviços de Mídia para garantir a continuidade do serviço.).

Rede

A máquina virtual do Check Point pode perder a conectividade de rede

Identificamos que sua máquina virtual pode estar executando uma versão da imagem do Check Point que pode perder a conectividade de rede durante uma operação de manutenção da plataforma. Recomendamos que você atualize para uma versão mais recente da imagem. Entre em contato com o Check Point para obter mais instruções sobre como atualizar sua imagem.

Saiba mais sobre a Máquina virtual - CheckPointPlatformServicingKnownIssueA (A máquina virtual do Check Point pode perder a conectividade de rede.).

Atualizar para a versão mais recente do agente de Azure Connected Machine

O agente de Azure Connected Machine é atualizado regularmente com correções de bugs, aprimoramentos de estabilidade e novas funcionalidades. Atualize seu agente para a versão mais recente para a melhor experiência de Azure Arc.

Saiba mais sobre agente do Connected Machine - Azure Arc - ArcServerAgentVersion (Atualizar para a versão mais recente do agente do Azure Connected Machine).

Alternar a versão secreta para a 'Mais Recente' para o certificado de cliente do Azure Front Door

É recomendável configurar o segredo do certificado de cliente do Azure Front Door (AFD) como "Mais Recente" para que o AFD veja a versão secreta mais recente no Azure Key Vault, de modo que o segredo possa ser girado automaticamente.

Saiba mais sobre o Perfil do Front Door – SwitchVersionBYOC (Alterne a versão secreta para 'Mais recente' para o certificado do cliente do Azure Front Door).

Valide a propriedade do domínio adicionando o registro TXT DNS ao provedor DNS.

Valide a propriedade do domínio adicionando o registro TXT DNS ao provedor DNS.

Saiba mais sobre o Perfil do Front Door – ValidateDomainOwnership (validar a propriedade do domínio adicionando o registro TXT DNS ao provedor DNS.).

Validar novamente a propriedade do domínio para a renovação do certificado gerenciado do Azure Front Door

O Azure Front Door não pode renovar automaticamente o certificado gerenciado porque o domínio não é mapeado por CNAME para o ponto de extremidade do AFD. Valide novamente a propriedade do domínio para que o certificado gerenciado seja renovado automaticamente.

Saiba mais sobre o Perfil do Front Door – RevalidateDomainOwnership (revalidar a propriedade do domínio para a renovação de certificado gerenciado do Azure Front Door).

Renovar o certificado de cliente do Azure Front Door expirado para evitar a interrupção do serviço

Alguns certificados de cliente de perfis do Azure Front Door Standard e Premium expiraram. Renove o certificado dentro do prazo para evitar a interrupção do serviço.

Saiba mais sobre o Perfil do Front Door – RenewExpiredBYOC (renovar o certificado de cliente expirado do Azure Front Door para evitar interrupções de serviço.).

Atualizar sua SKU ou adicionar mais instâncias para garantir a tolerância a falhas

A implantação de duas ou mais instâncias de médio ou grande porte garante a continuidade dos negócios durante interrupções causadas por manutenção planejada ou não planejada.

Saiba mais sobre Melhorar a confiabilidade do seu aplicativo usando o Assistente do Azure – Garantir a tolerância a falhas do gateway do aplicativo).

Evite a substituição do nome do host para garantir a integridade do site

Tente evitar a substituição do nome do host ao configurar o Gateway de Aplicativo. Ter um domínio no front-end do Gateway de Aplicativo diferente do usado para acessar o back-end pode potencialmente levar a cookies ou à quebra de URLs de redirecionamento. Um domínio de front-end diferente não é um problema em todas as situações e determinadas categorias de back-ends, como APIs REST, são menos sensíveis em geral. Verifique se o back-end é capaz de lidar com a diferença de domínio ou atualizar a configuração do Gateway de Aplicativo para que o nome do host não precise ser substituído para o back-end. Quando usado com o Serviço de Aplicativo, anexe um nome de domínio personalizado ao Aplicativo Web e evite o uso do nome do host *.azurewebsites.net para o back-end.

Saiba mais sobre o Gateway de aplicativo - AppGatewayHostOverride (evite a substituição do nome do host para garantir a integridade do site).

O Azure WAF RuleSet CRS 3.1/3.2 foi atualizado com a regra de vulnerabilidade Log4j 2

Em resposta à vulnerabilidade do Log4j 2 (CVE-2021-44228), o Firewall de Aplicativo Web do Azure (WAF) RuleSet CRS 3.1/3.2 foi atualizado em seu Gateway de Aplicativo para ajudar a fornecer proteção adicional contra essa vulnerabilidade. As regras estão disponíveis na Regra 944240 e nenhuma ação é necessária para habilitá-las.

Saiba mais sobre o Gateway de aplicativo - AppGwLog4JCVEPatchNotification (o conjunto de regras do Azure WAF CRS 3.1/3.2 foi atualizado com a regra de vulnerabilidade do log4j2).

Proteção adicional para mitigar a vulnerabilidade Log4j 2 (CVE-2021-44228)

Para atenuar o efeito da vulnerabilidade do Log4j 2, recomendamos estas etapas:

  1. Atualize o Log4j 2 para a versão 2.15.0 em seus servidores de back-end. Se a atualização não for possível, siga o link de diretrizes de propriedade do sistema fornecido.
  2. Aproveite os conjuntos de regras principais (CRS) do WAF atualizando para o SKU do WAF.

Saiba mais sobre o Gateway de aplicativo- AppGwLog4JCVEGenericNotification (mais proteção para atenuar a vulnerabilidade do Log4j 2 (CVE-2021-44228)).

Atualizar a permissão de rede virtual dos usuários do Gateway de Aplicativo

Para melhorar a segurança e fornecer uma experiência mais consistente no Azure, todos os usuários devem passar por uma verificação de permissão antes de criar ou atualizar um Gateway de Aplicativo em uma Rede Virtual. Os usuários ou entidades de serviço devem incluir pelo menos a permissão Microsoft.Network/virtualNetworks/subnets/join/action.

Saiba mais sobre o Gateway de aplicativo - AppGwLinkedAccessFailureRecmmendation (Atualizar permissão da VNet dos usuários do Gateway de Aplicativo).

Use um identificador secreto do Key Vault sem versão para fazer referência aos certificados.

É altamente recomendável que você use um identificador secreto sem versão para permitir que seu recurso de gateway de aplicativo recupere automaticamente a nova versão do certificado, sempre que disponível. Exemplo: https://myvault.vault.azure.net/secrets/mysecret/

Saiba mais sobre o Gateway de aplicativo - AppGwAdvisorRecommendationForCertificateUpdate (Use o identificador de segredo do Key Vault sem versão para fazer referência aos certificados).

Implementar vários circuitos do ExpressRoute em sua Rede Virtual para resiliência entre locais

Detectamos que seu gateway do ExpressRoute tem apenas um circuito do ExpressRoute associado a ele. Conecte um ou mais circuitos adicionais ao seu gateway para garantir a redundância e a resiliência do local de emparelhamento

Saiba mais sobre o Gateway de rede virtual - ExpressRouteGatewayRedundancy (implemente vários circuitos de ExpressRoute na sua rede virtual para resiliência entre locais).

Implementar o monitor do ExpressRoute no Monitor de Desempenho de Rede para o monitoramento de ponta a ponta do circuito do ExpressRoute

Detectamos que o Monitor do ExpressRoute no Monitor de Desempenho de Rede não está monitorando o circuito do ExpressRoute no momento. O Monitor do ExpressRoute fornece recursos de monitoramento de ponta a ponta, incluindo: perda, latência e desempenho do local para o Azure e do Azure para o local

Saiba mais sobre o Circuito ExpressRoute - ExpressRouteGatewayE2EMonitoring (implemente o monitor do ExpressRoute no Monitor de Desempenho de Rede para o monitoramento de ponta a ponta do seu circuito do ExpressRoute).

Usar o Alcance Global do ExpressRoute para melhorar o design para recuperação de desastre

Parece que você tem circuitos de ExpressRoute emparelhados em pelo menos dois locais diferentes. Conecte-os entre si usando o Alcance Global do ExpressRoute para permitir que o tráfego continue a fluir entre a rede local e os ambientes do Azure em caso de perda de conectividade em um circuito. Você pode estabelecer conexões de Alcance Global entre circuitos em diferentes locais de emparelhamento no mesmo metrô ou entre metrôs.

Saiba mais sobre o Circuito ExpressRoute - UseGlobalReachForDR (use o Alcance Global do ExpressRoute para melhorar seu design de recuperação de desastres).

Adicionar pelo menos mais um ponto de extremidade ao perfil, preferencialmente em outra região do Azure

Os perfis exigem mais de um ponto de extremidade para garantir a disponibilidade se um dos pontos de extremidade falhar. Também recomendamos que os pontos de extremidade estejam em regiões diferentes.

Saiba mais sobre o Perfil do Gerenciador de Tráfego - GeneralProfile (adicione pelo menos mais um ponto de extremidade ao perfil, preferencialmente em outra região do Azure).

Adicionar um ponto de extremidade configurado para "Todos (Mundo)"

No roteamento geográfico, o tráfego é roteado para pontos finais de acordo com regiões definidas. Se uma região falhar, não haverá nenhum failover predefinido. Ter um ponto de extremidade em que o Agrupamento Regional esteja configurado como "Todos (Mundo)" para perfis geográficos evita buracos negros de tráfego e garante que o serviço permaneça disponível.

Saiba mais sobre o Perfil do Gerenciador de Tráfego - GeographicProfile (adicione um ponto de extremidade configurado para ""Todos (Mundo)"").

Adicionar ou mover um ponto de extremidade para outra região do Azure

Todos os pontos de extremidade associados a esse perfil de proximidade estão na mesma região. Os usuários de outras regiões podem experimentar longa latência ao tentar se conectar. Adicionar ou mover um ponto de extremidade para outra região melhora o desempenho geral do roteamento de proximidade e proporciona melhor disponibilidade caso todos os pontos de extremidade em uma região falhem.

Saiba mais sobre o Perfil do Gerenciador de Tráfego - ProximityProfile (adicione ou mova um ponto de extremidade para outra região do Azure).

Passar dos gateways Básicos para os SKUs de gateway de produção

O SKU Básico do gateway de VPN foi projetado para cenários de desenvolvimento ou teste. Mova para um SKU de produção caso esteja usando o gateway de VPN para fins de produção. As SKUs de produção oferecem um número mais alto de túneis, suporte a BGP, modo ativo/ativo e política de IPsec/IKE personalizada, além de mais estabilidade e disponibilidade.

Saiba mais sobre o Gateway de rede virtual - BasicVPNGateway (mova de gateways básicos para SKUs de gateway de produção).

Usar o gateway da NAT para a conectividade de saída

Evite o risco de falhas de conectividade devido ao esgotamento da porta SNAT usando o gateway da NAT para o tráfego de saída das redes virtuais. O gateway da NAT dimensiona dinamicamente e fornece conexões seguras para o tráfego direcionado para a Internet.

Saiba mais sobre a Rede Virtual – natGateway (Usar o gateway NAT para conectividade de saída).

Atualizar a permissão de rede virtual dos usuários do Gateway de Aplicativo

Para melhorar a segurança e fornecer uma experiência mais consistente no Azure, todos os usuários devem passar por uma verificação de permissão antes de criar ou atualizar um Gateway de Aplicativo em uma Rede Virtual. Os usuários ou entidades de serviço devem incluir pelo menos a permissão Microsoft.Network/virtualNetworks/subnets/join/action.

Saiba mais sobre o Gateway de aplicativo - AppGwLinkedAccessFailureRecmmendation (Atualizar permissão da VNet dos usuários do Gateway de Aplicativo).

Use um identificador secreto do Key Vault sem versão para fazer referência aos certificados.

É altamente recomendável que você use um identificador secreto sem versão para permitir que seu recurso de gateway de aplicativo recupere automaticamente a nova versão do certificado, sempre que disponível. Exemplo: https://myvault.vault.azure.net/secrets/mysecret/

Saiba mais sobre o Gateway de aplicativo - AppGwAdvisorRecommendationForCertificateUpdate (Use o identificador de segredo do Key Vault sem versão para fazer referência aos certificados).

Habilitar gateways ativos/ativos para redundância

Na configuração ativo-ativo, ambas as instâncias do gateway de VPN estabelecem túneis de VPN S2S para seu dispositivo VPN local. Quando ocorre uma manutenção planejada ou um evento não planejado em uma instância do gateway, o tráfego é transferido automaticamente para o outro túnel IPsec ativo.

Saiba mais sobre o Gateway de rede virtual - VNetGatewayActiveActive (habilite gateways ativo-ativo para redundância).

Usar certificados TLS gerenciados

O gerenciamento do Front Door dos seus certificados TLS reduz seus custos operacionais e o ajuda a evitar interrupções dispendiosas causadas por esquecer de renovar um certificado.

Saiba mais sobre Usar certificados TLS gerenciados.

Desabilitar as investigações de integridade quando houver apenas uma origem em um grupo de origem

Se você tiver apenas uma única origem, o Front Door sempre roteia o tráfego para essa origem, mesmo que sua investigação de integridade reporte um status não íntegro. O status da investigação de integridade não faz nada para alterar o comportamento do Front Door. Nesse cenário, as investigações de integridade não oferecem um benefício e você deve desabilitá-las para reduzir o tráfego na origem.

Saiba mais sobre as Práticas recomendadas de investigação de integridade.

Use o mesmo nome de domínio no Azure Front Door e na sua origem

É recomendável preservar o nome do host HTTP original ao usar um proxy reverso na frente de um aplicativo Web. Se o nome do host do proxy reverso for diferente daquele informado ao servidor de aplicativo de back-end, talvez os cookies ou os URLs de redirecionamento não funcionem corretamente. Por exemplo, o estado da sessão poderá ser perdido, a autenticação poderá falhar ou as URLs de back-end poderão ser expostas inadvertidamente aos usuários finais. Para evitar esses problemas, preserve o nome do host da solicitação inicial para que o servidor de aplicativo veja o mesmo domínio que o navegador da Web.

Saiba mais sobre Usar o mesmo nome de domínio no Azure Front Door e na sua origem.

SAP para Azure

Habilitar o parâmetro "concurrent-fencing" na definição do Pacemaker na configuração de HA do ASCS em cargas de trabalho do SAP

O parâmetro concurrent-fencing definido como true permite que as operações de isolamento sejam executadas em paralelo. Defina esse parâmetro como ''true'' na configuração do cluster do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - ConcurrentFencingHAASCSRH (Habilitar o parâmetro ''concurrent-fencing'' na configuração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Verifique se o stonith está habilitado para a definição do Pacemaker na configuração de HA do ASCS nas cargas de trabalho do SAP

Em um cluster pacemaker, a implementação do isolamento no nível do nó é feita usando o recurso STONITH (“acerte o outro nó na cabeça”, “shoot the other node in the head”). Verifique se ''stonith-enable'' está definido como ''true'' na configuração do cluster de HA da carga de trabalho SAP.

Saiba mais sobre a Instância do Servidor Central - StonithEnabledHAASCSRH (Certificar-se de que o stonith está habilitado para a configuração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Defina o tempo limite de stonith como 144 para a definição do cluster na configuração HA do ASCS em cargas de trabalho SAP

Defina o tempo limite de stonith como 144 para o cluster de HA de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Servidor Central - StonithTimeOutHAASCS (Definir o tempo limite do stonith como 144 para a configuração de cluster na configuração de HA do ASCS em cargas de trabalho SAP).

Definir o token corosync no cluster do Pacemaker como 30000 para configuração de HA do ASCS em cargas de trabalho do SAP

A configuração do token corosync determina o tempo limite usado diretamente ou como base para cálculo de tempo limite de token real em clusters de HA. Defina o token corosync como 30000 de acordo com a recomendação do SAP no Azure para permitir a manutenção da preservação de memória.

Saiba mais sobre a Instância do Servidor Central - CorosyncTokenHAASCSRH (Definir o token corosync no cluster do Pacemaker como 30000 para a configuração de HA do ASCS em cargas de trabalho SAP).

Defina o parâmetro de votos esperado como 2 na definição do Pacemaker na configuração de HA do ASCS nas cargas de trabalho do SAP

Em um cluster de HA de dois nós, defina os votos de quorum como 2 de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Servidor Central - ExpectedVotesHAASCSRH (Definir o parâmetro de votos esperado como 2 na configuração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Definir 'token_retransmits_before_loss_const' como 10 no cluster do Pacemaker na configuração de HA do ASCS em cargas de trabalho do SAP

O token_retransmits_before_loss_const corosync determina o número de vezes que os tokens podem ser retransmitidos nas tentativas do sistema antes de atingir o tempo limite em clusters de HA. Defina o totem.token_retransmits_before_loss_const como 10 de acordo com a recomendação para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - TokenRestransmitsHAASCSSLE (Definir ''token_retransmits_before_loss_const'' como 10 no cluster pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Definir o token corosync no cluster do Pacemaker como 30000 para configuração de HA do ASCS em cargas de trabalho do SAP

A configuração do token corosync determina o tempo limite usado diretamente ou como base para cálculo de tempo limite de token real em clusters de HA. Defina o token corosync como 30000 de acordo com a recomendação do SAP no Azure para permitir a manutenção da preservação de memória.

Saiba mais sobre a Instância do Servidor Central - CorosyncTokenHAASCSSLE (Definir o token corosync no cluster do Pacemaker como 30000 para a configuração de HA do ASCS em cargas de trabalho SAP).

Definir o 'corosync max_messages' no cluster do Pacemaker como 20 para configuração de HA do ASCS em cargas de trabalho do SAP

A constante max_messages corosync especifica o número máximo de mensagens que podem ser enviadas por um processador depois que o token é recebido. Recomendamos que você defina como 20 vezes o parâmetro de token corosync na configuração do cluster do Pacemaker.

Saiba mais sobre a Instância do Servidor Central - CorosyncMaxMessagesHAASCSSLE (Definir o ''corosync max_messages'' no cluster do Pacemaker como 20 para a configuração de HA do ASCS em cargas de trabalho SAP).

Definir o 'corosync consensus' no cluster do Pacemaker como 36000 para configuração de HA do ASCS em cargas de trabalho do SAP

O parâmetro 'consensus' do corosync especifica em milissegundos quanto tempo aguardar o consenso ser alcançado antes de iniciar uma nova rodada de associação na configuração do cluster. Recomendamos que você defina 1,2 vezes o token corosync na configuração de cluster do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - CorosyncConsensusHAASCSSLE (Definir o ''corosync consensus'' no cluster do Pacemaker como 36000 para a configuração de HA do ASCS em cargas de trabalho SAP).

Defina o parâmetro de votos esperado como 2 na definição do cluster na configuração de HA do ASCS nas cargas de trabalho do SAP

Em um cluster de HA de dois nós, defina o parâmetro de quorum expected_votes como 2 de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Servidor Central - ExpectedVotesHAASCSSLE (Definir o parâmetro de votos esperado como 2 na configuração do cluster na configuração de HA do ASCS em cargas de trabalho SAP).

Defina o parâmetro two_node como 1 na definição do cluster na configuração de HA do ASCS nas cargas de trabalho do SAP

Em um cluster de HA de dois nós, defina o parâmetro de quorum ''two_node'' como 1 de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Servidor Central - TwoNodesParametersHAASCSSLE (Definir o parâmetro two_node como 1 na configuração do cluster na configuração de HA do ASCS em cargas de trabalho SAP).

Definir o 'corosync join' no cluster do Pacemaker como 60 para configuração de HA do ASCS em cargas de trabalho do SAP

O tempo limite do corosync join especifica em milissegundos quanto tempo aguardar as mensagens de junção no protocolo de associação. Recomendamos que você defina 60 na configuração de cluster do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - CorosyncJoinHAASCSSLE (Definir o ''corosync join'' no cluster do Pacemaker como 60 para a configuração de HA do ASCS em cargas de trabalho SAP).

Verifique se o stonith está habilitado para a definição do cluster na configuração de HA do ASCS nas cargas de trabalho do SAP

Em um cluster pacemaker, a implementação do isolamento no nível do nó é feita usando o recurso STONITH (“acerte o outro nó na cabeça”, “shoot the other node in the head”). Verifique se ''stonith-enable'' está definido como ''true'' na configuração do cluster de HA.

Saiba mais sobre a Instância do Servidor Central - StonithEnabledHAASCS (Certificar-se de que o stonith está habilitado para a configuração do cluster na configuração de HA do ASCS em cargas de trabalho SAP).

Definir o tempo limite de stonith como 900 na configuração do Pacemaker com o agente de isolamento do Azure para a configuração de HA do ASCS

Defina o stonith-timeout como 900 para uma função confiável do Pacemaker para a configuração de HA do ASCS. Essa configuração de stonith-timeout é aplicável se você estiver usando o agente de cerca do Azure para isolamento com a identidade gerenciada ou a entidade de serviço.

Saiba mais sobre a Instância do Servidor Central - StonithTimeOutHAASCSSLE (Definir stonith-timeout como 900 na configuração do Pacemaker com o agente de cerca do Azure para instalação de HA do ASCS).

Habilitar o parâmetro "concurrent-fencing" na definição do Pacemaker na configuração de HA do ASCS em cargas de trabalho do SAP

O parâmetro concurrent-fencing definido como true permite que as operações de isolamento sejam executadas em paralelo. Defina esse parâmetro como ''true'' na configuração do cluster do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - ConcurrentFencingHAASCSSLE (Habilitar o parâmetro ''concurrent-fencing'' na configuração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Criar o arquivo de configuração do softdog na configuração do Pacemaker para configuração de HA do ASCS em cargas de trabalho do SAP

O temporizador do Softdog é carregado como um módulo Kernel no sistema operacional Linux. Esse temporizador dispara uma redefinição do sistema se detectar que o sistema estava suspenso. Verifique se o arquivo de configuração softdog foi criado no cluster do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - SoftdogConfigHAASCSSLE (Criar o arquivo de configuração softdog na configuração do Pacemaker para a configuração de HA do ASCS em cargas de trabalho SAP).

Verificar se o módulo softdog está carregado no Pacemaker na configuração de HA do ASCS nas cargas de trabalho SAP

O temporizador do Softdog é carregado como um módulo Kernel no sistema operacional Linux. Esse temporizador dispara uma redefinição do sistema se detectar que o sistema estava suspenso. Primeiro, verifique se você criou o arquivo de configuração softdog e, em seguida, carregue o módulo softdog na configuração do Pacemaker para a configuração de HA do ASCS.

Saiba mais sobre a Instância do Servidor Central - softdogmoduleloadedHAASCSSLE (Certificar-se de que o módulo softdog está carregado para o Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do ASCS

O fence_azure_arm é um agente de isolamento de E/S do Azure Resource Manager. Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do ASCS. O requisito fence_azure_arm será aplicável se você estiver usando o agente de cerca do Azure para isolamento com a identidade gerenciada ou a entidade de serviço.

Saiba mais sobre a Instância do Servidor Central - FenceAzureArmHAASCSSLE (Certificar-se de que há uma instância de um fence_azure_arm na configuração do Pacemaker para o configuração de HA do ASCS).

Habilitar portas de HA no Azure Load Balancer para a configuração de HA do ASCS em cargas de trabalho SAP

Habilite as portas de HA nas regras de balanceamento de carga para a configuração de HA da instância do ASCS em cargas de trabalho SAP. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHAEnableLBPorts (Certificar-se de que as portas de HA no Azure Load Balancer para a configuração de HA do ASCS em cargas de trabalho SAP).

Habilitar o IP flutuante no Azure Load Balancer para a configuração de HA do ASCS em cargas de trabalho SAP

Habilite o IP flutuante nas regras de balanceamento de carga do Azure Load Balancer para a configuração de HA da instância do ASCS em cargas de trabalho SAP. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHAEnableFloatingIpLB (Habilitar o IP Flutuante no Azure Load Balancer para a configuração de HA do ASCS em cargas de trabalho SAP).

Definir o tempo limite ocioso no Azure Load Balancer como 30 minutos para a configuração de HA do ASCS em cargas de trabalho SAP

Para evitar o tempo limite do balanceador de carga, verifique se todas as regras de balanceamento de carga do Azure têm: a opção 'Tempo limite ocioso (minutos)' definida como o valor máximo de 30 minutos. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHASetIdleTimeOutLB (Definir o tempo limite ocioso no Azure Load Balancer como 30 minutos para a configuração de HA do ASCS em cargas de trabalho SAP).

Desabilitar os carimbos de data/hora do TCP em VMs submetidas ao Azure Load Balancer na configuração de HA do ASCS em cargas de trabalho SAP

Desabilite os carimbos de data/hora do TCP em VMs submetidas ao Azure Load Balancer. Os carimbos de data/hora TCP habilitados fazem com que as investigações de integridade falhem devido a pacotes TCP descartados pela pilha TCP do sistema operacional convidado da VM. Os pacotes TCP descartados fazem com que o balanceador de carga marque o ponto de extremidade como inoperante.

Saiba mais sobre a Instância do Servidor Central - ASCSLBHADisableTCP (Desabilitar carimbos de data/hora do TCP em VMs colocadas atrás do Azure Load Balancer na configuração de HA do ASCS em cargas de trabalho SAP).

Habilitar o stonith na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA para VMs com o sistema operacional Redhat

Em um cluster pacemaker, a implementação do isolamento no nível do nó é feita usando o recurso STONITH (“acerte o outro nó na cabeça”, “shoot the other node in the head”). Verifique se ''stonith-enable'' está definido como ''true'' na configuração do cluster de HA da carga de trabalho SAP.

Saiba mais sobre a Instância do Banco de Dados - StonithEnabledHARH (Habilitar stonith na configuração do cluster em cargas de trabalho SAP habilitadas para HA para VMs com o SO Redhat).

Defina o tempo limite de stonith como 144 para a cofiguração de cluster em cargas de trabalho SAP habilitadas para HA

Defina o tempo limite de stonith como 144 para o cluster de HA de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Banco de Dados - StonithTimeoutHASLE (Definir o tempo limite do stonith como 144 para a configuração de cluster em cargas de trabalho SAP habilitadas para HA).

Habilitar o stonith na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA para VMs com o sistema operacional SUSE

Em um cluster pacemaker, a implementação do isolamento no nível do nó é feita usando o recurso STONITH (“acerte o outro nó na cabeça”, “shoot the other node in the head”). Verifique se ''stonith-enable'' está definido como ''true'' na configuração do cluster de HA.

Saiba mais sobre a Instância do Banco de Dados - StonithEnabledHASLE (Habilitar stonith na configuração do cluster em cargas de trabalho SAP habilitadas para HA para VMs com o SO SUSE).

Definir o tempo limite de stonith como 900 na configuração do Pacemaker com o agente de isolamento do Azure para configuração de HA do DB do HANA

Defina o stonith-timeout como 900 para o funcionamento confiável do Pacemaker para a configuração de HA do BD do HANA. Essa configuração é importante se você estiver usando o agente de cerca do Azure para isolamento com a identidade gerenciada ou a entidade de serviço.

Saiba mais sobre a Instância do Banco de Dados - StonithTimeOutSuseHDB (Definir stonith-timeout como 900 na configuração do Pacemaker com o agente de cerca do Azure para instalação de HA do BD do HANA).

Defina o token corosync no cluster Pacemaker como 30000 para o BD do HANA habilitado para HA para VM com o sistema operacional Redhat

A configuração do token corosync determina o tempo limite usado diretamente ou como base para cálculo de tempo limite de token real em clusters de HA. Defina o token corosync como 30000 de acordo com a recomendação do SAP no Azure para permitir a manutenção da preservação de memória.

Saiba mais sobre a Instância do Banco de Dados - CorosyncTokenHARH (Defina o token corosync no cluster do Pacemaker como 30000 para o BD do HANA habilitado para HA da VM com o SO Redhat).

Defina o parâmetro de votos esperado como 2 na cofiguração do cluster em cargas de trabalho SAP habilitadas para HA

Em um cluster de HA de dois nós, defina os votos de quorum como 2 de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Banco de Dados - ExpectedVotesParamtersHARH (Definir o parâmetro de votos esperado como 2 na configuração de cluster em cargas de trabalho SAP habilitadas para HA).

Defina o token corosync no cluster Pacemaker como 30000 para o BD do HANA habilitado para HA para VM com o sistema operacional SUSE

A configuração do token corosync determina o tempo limite usado diretamente ou como base para cálculo de tempo limite de token real em clusters de HA. Defina o token corosync como 30000 de acordo com a recomendação do SAP no Azure para permitir a manutenção da preservação de memória.

Saiba mais sobre a Instância do Banco de Dados - CorosyncTokenHASLE (Defina o token corosync no cluster do Pacemaker como 30000 para o BD do HANA habilitado para HA da VM com o SO SUSE).

Definir o parâmetro PREFER_SITE_TAKEOVER como 'true' na definição do Pacemaker para a configuração de HA do BD do HANA

O parâmetro PREFER_SITE_TAKEOVER na topologia do SAP HANA define se o agente de recursos do HANA SR prefere assumir a instância secundária em vez de reiniciar o primário com falha localmente. Defina como 'true' para a função confiável da configuração de HA do BD do HANA.

Saiba mais sobre a Instância do Banco de Dados - PreferSiteTakeOverHARH (Definir parâmetro PREFER_SITE_TAKEOVER como ''true'' na cofiguração do Pacemaker para a configuração de HA do BD do HANA).

Habilitar o parâmetro 'concurrent-fencing' na definição do Pacemaker para a configuração de HA do BD do HANA

O parâmetro concurrent-fencing definido como true permite que as operações de isolamento sejam executadas em paralelo. Defina esse parâmetro como ''true'' na configuração do cluster do Pacemaker para a configuração de HA do DB do HANA.

Saiba mais sobre a Instância do Banco de Dados - ConcurrentFencingHARH (Habilitar o parâmetro ''concurrent-fencing'' na configuração do Pacemaker para configuração de HA do BD do HANA).

Defina o parâmetro PREFER_SITE_TAKEOVER como 'true' na configuração do cluster em cargas de trabalho SAP habilitadas para HA

O parâmetro PREFER_SITE_TAKEOVER na topologia do SAP HANA define se o agente de recursos do HANA SR prefere assumir a instância secundária em vez de reiniciar o primário com falha localmente. Defina como 'true' para a função confiável da configuração de HA do BD do HANA.

Saiba mais sobre a Instância do Banco de Dados - PreferSiteTakeoverHDB (Definir o parâmetro PREFER_SITE_TAKEOVER como ''true'' na configuração do cluster em cargas de trabalho habilitadas para HA).

Definir 'token_retransmits_before_loss_const' como 10 no cluster do Pacemaker em cargas de trabalho do SAP habilitadas para HA

O token_retransmits_before_loss_const corosync determina a quantidade de tentativas de retransmissões de token que são feitas antes de atingir o tempo limite nos clusters de HA. Definir totem.token_retransmits_before_loss_const como 10 de acordo com a recomendação para a configuração de HA do BD do HANA.

Saiba mais sobre a Instância do Banco de Dados - TokenRetransmitsHDB (Definir ''token_retransmits_before_loss_const'' como 10 no cluster do Pacemaker em cargas de trabalho SAP habilitadas para HA).

Defina o parâmetro two_node como 1 na configuração do cluster em cargas de trabalho SAP habilitadas para HA

Em um cluster de HA de dois nós, defina o parâmetro de quorum ''two_node'' como 1 de acordo com a recomendação do SAP no Azure.

Saiba mais sobre a Instância do Banco de Dados - TwoNodeParameterSuseHDB (Definir o parâmetro two_node como 1 na configuração de cluster em cargas de trabalho SAP habilitadas para HA).

Habilite o parâmetro 'concurrent-fencing' na configuração do cluster em cargas de trabalho SAP habilitadas para HA

O parâmetro concurrent-fencing definido como true permite que as operações de isolamento sejam executadas em paralelo. Defina esse parâmetro como ''true'' na configuração do cluster do Pacemaker para a configuração de HA do DB do HANA.

Saiba mais sobre a Instância do Banco de Dados - ConcurrentFencingSuseHDB (Habilitar o parâmetro ''concurrent-fencing'' na configuração do cluster em cargas de trabalho SAP habilitadas para HA).

Defina o 'corosync join' no cluster Pacemaker como 60 para o BD do HANA habilitado para HA nas cargas de trabalho do SAP

O tempo limite do corosync join especifica em milissegundos quanto tempo aguardar as mensagens de junção no protocolo de associação. Recomendamos que você defina 60 na configuração de cluster do Pacemaker para a configuração de HA do BD do HANA.

Saiba mais sobre a Instância do Banco de Dados - CorosyncHDB (Definir o ''corosync join'' no cluster do Pacemaker como 60 para o BD do HANA habilitado para HA em cargas de trabalho SAP).

Defina o 'corosync max_messages' no cluster Pacemaker como 20 para o BD do HANA habilitado para HA nas cargas de trabalho do SAP

A constante max_messages corosync especifica o número máximo de mensagens que podem ser enviadas por um processador depois que o token é recebido. Recomendamos que você defina 20 vezes o parâmetro de token corosync na configuração do cluster do Pacemaker.

Saiba mais sobre a Instância do Banco de Dados - CorosyncMaxMessageHDB (Defina o ''corosync max_messages'' no cluster do Pacemaker como 20 para o BD do HANA habilitado para HA em cargas de trabalho SAP).

Defina o 'corosync consensus' no cluster Pacemaker como 36000 para o BD do HANA habilitado para HA nas cargas de trabalho do SAP

O parâmetro 'consensus' do corosync especifica em milissegundos quanto tempo aguardar o consenso ser alcançado antes de iniciar uma nova rodada de associação na configuração do cluster. Recomendamos que você defina 1,2 vezes o token corosync na configuração de cluster do Pacemaker para a configuração de HA do DB do HANA.

Saiba mais sobre a Instância do Banco de Dados - CorosyncConsensusHDB (Defina o ''corosync consensus'' no cluster do Pacemaker como 36000 para o BD do HANA habilitado para HA em cargas de trabalho SAP).

Criar o arquivo de configuração do softdog na configuração do Pacemaker para HA habilitar o BD do HANA em cargas de trabalho do SAP

O temporizador do Softdog é carregado como um módulo Kernel no sistema operacional Linux. Esse temporizador dispara uma redefinição do sistema se detectar que o sistema estava suspenso. Verifique se o arquivo de configuração softdog foi criado no cluster do Pacemaker para a configuração de HA do BD do HANA.

Saiba mais sobre a Instância do Banco de Dados - SoftdogConfigSuseHDB (Criar o arquivo de configuração softdog na configuração do Pacemaker para BD do HA habilitado para HA em cargas de trabalho SAP).

Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do banco de dados HANA

O fence_azure_arm é um agente de isolamento de E/S do Azure Resource Manager. Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do banco de dados HANA. O requisito de instância fence_azure-arm será aplicável se você estiver usando o agente de cerca do Azure para isolamento com a identidade gerenciada ou a entidade de serviço.

Saiba mais sobre a Instância do Banco de Dados - FenceAzureArmSuseHDB (Certificar-se de que há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do BD do HANA).

Certificar-se de que o módulo softdog está carregado no Pacemaler no BD do HANA habilitado para HA nas cargas de trabalho do SAP

O temporizador do Softdog é carregado como um módulo Kernel no sistema operacional Linux. Esse temporizador dispara uma redefinição do sistema se detectar que o sistema estava suspenso. Primeiro, certifique-se de que você criou o arquivo de configuração softdog e, em seguida, carregue o módulo softdog na configuração do Pacemaker para a configuração de HA do DB do HANA.

Saiba mais sobre a Instância do Banco de Dados - SoftdogModuleSuseHDB (Certificar-se de que o módulo softdog está carregado para o Pacemaker no BD do HANA habilitado para HA em cargas de trabalho SAP).

Definir o tempo limite ocioso no Azure Load Balancer como 30 minutos para a configuração de HA do BD HANA em cargas de trabalho SAP

Para evitar o tempo limite do balanceador de carga, verifique se todas as regras de balanceamento de carga do Azure têm: a opção 'Tempo limite ocioso (minutos)' definida como o valor máximo de 30 minutos. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Banco de Dados - ASCSHASetIdleTimeOutLB (Definir o tempo limite ocioso no Azure Load Balancer como 30 minutos para a configuração de HA do ASCS em cargas de trabalho SAP).

Habilitar o IP flutuante no Azure Load Balancer para a configuração de HA do BD HANA em cargas de trabalho SAP

Habilite o IP flutuante nas regras de balanceamento de carga do Azure Load Balancer para a configuração de HA da instância do BD HANA em cargas de trabalho SAP. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Banco de Dados - DBHAEnableFloatingIpLB (Habilitar o IP Flutuante no Azure Load Balancer para a configuração de HA do BD do HANA em cargas de trabalho SAP).

Habilitar portas de HA no Azure Load Balancer para a configuração de HA do BD HANA em cargas de trabalho SAP

Habilite as portas de HA nas regras de balanceamento de carga para a configuração de HA da instância do BD HANA em cargas de trabalho SAP. Abra o balanceador de carga, selecione 'regras de balanceamento de carga' e adicione/edite a regra para habilitar as configurações recomendadas.

Saiba mais sobre a Instância do Banco de Dados - DBHAEnableLBPorts (Habilitar portas de HA no Azure Load Balancer para a configuração de HA do BD do HANA em cargas de trabalho SAP).

Desabilitar os carimbos de data/hora do TCP em VMs submetidas ao Azure Load Balancer na configuração de HA do BD HANA em cargas de trabalho SAP

Desabilite os carimbos de data/hora do TCP em VMs submetidas ao Azure Load Balancer. Os carimbos de data/hora TCP habilitados fazem com que as investigações de integridade falhem devido a pacotes TCP descartados pela pilha TCP do sistema operacional convidado da VM. Os pacotes TCP descartados fazem com que o balanceador de carga marque o ponto de extremidade como inoperante.

Saiba mais sobre a Instância do Banco de Dados - ASCSLBHADisableTCP (Desabilitar carimbos de data/hora do TCP em VMs colocadas atrás do Azure Load Balancer na configuração de HA do BD do HANA em cargas de trabalho SAP).

Deve haver uma instância de fence_azure_arm na configuração do Pacemaker para a configuração de HA do DB do HANA

O fence_azure_arm é um agente de isolamento de E/S do Azure Resource Manager. Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração de HA do banco de dados HANA. O fence_azure_arm será necessário se você estiver usando o agente de cerca do Azure para isolamento com a identidade gerenciada ou a entidade de serviço.

Saiba mais sobre a Instância do Banco de Dados - FenceAzureArmSuseHDB (deve haver uma instância de fence_azure_arm na configuração do Pacemaker para a configuração de HA do BD do HANA).

Armazenamento

Habilitar exclusão temporária para seus cofres de Serviços de Recuperação

A opção de exclusão temporária ajuda você a manter seus dados de backup no cofre dos Serviços de Recuperação por um tempo adicional após a exclusão. O tempo adicional oferece a oportunidade de recuperar os dados antes de serem excluídos permanentemente.

Saiba mais sobre o Cofre dos Serviços de Recuperação - AB-SoftDeleteRsv (habilite a exclusão temporária para seus cofres dos serviços de recuperação).

Habilitar a restauração entre regiões para o cofre dos Serviços de Recuperação

Como habilitar a restauração entre regiões para os cofres com redundância geográfica.

Saiba mais sobre o Cofre dos Serviços de Recuperação - Habilitar o CRR (Habilite a Restauração entre Regiões para seu Cofre dos Serviços de Recuperação).

Habilitar backups em suas máquinas virtuais

Habilitar backups para as máquinas virtuais e proteger os dados.

Saiba mais sobre a Máquina virtual (clássica) - EnableBackup (Habilitar backups em suas máquinas virtuais).

Configurar backup de blobs

Configure o backup de blobs.

Saiba mais sobre a Conta de Armazenamento - ConfigureBlobBackup (Configurar o backup de blob).

Ativar o Backup do Azure para ter uma proteção simples, confiável e econômica para seus dados

Mantenha suas informações e aplicativos seguros com um backup robusto e selecionado no Azure. Ative o Backup do Azure para ter uma proteção econômica para uma ampla variedade de cargas de trabalho, incluindo VMs, bancos de dados SQL, aplicativos e compartilhamentos de arquivos.

Saiba mais sobre a Assinatura - AzureBackupService (Ativar o Backup do Azure para obter proteção simples, confiável e econômica para seus dados).

Você tem contas do ADLS Gen1 que precisam ser migradas para o ADLS Gen2

Como anunciado anteriormente, o Azure Data Lake Storage Gen1 será desativado em 29 de fevereiro de 2024. É altamente recomendável migrar seu data lake para o Azure Data Lake Storage Gen2. O Azure Data Lake Storage Gen2 oferece recursos avançados projetados para análise de Big Data e é criado com base no Armazenamento de Blobs do Azure.

Saiba mais sobre a conta do Data Lake Store – ADLSGen1_Deprecation (você tem contas do ADLS Gen1 que precisam ser migradas para o ADLS Gen2).

Você tem contas do ADLS Gen1 que precisam ser migradas para o ADLS Gen2

Como anunciado anteriormente, o Azure Data Lake Storage Gen1 será desativado em 29 de fevereiro de 2024. É altamente recomendável migrar seu data lake para o Azure Data Lake Storage Gen2, que oferece funcionalidades avançadas criadas para análise de Big Data. O Azure Data Lake Storage Gen2 foi criado com base no Armazenamento de Blobs do Azure.

Saiba mais sobre a conta do Data Lake Store – ADLSGen1_Deprecation (você tem contas do ADLS Gen1 que precisam ser migradas para o ADLS Gen2).

Habilitar Exclusão Reversível para proteger seus dados de blob

Após habilitar a Exclusão Temporária, os dados excluídos passam a um estado de exclusão “temporária”, em vez de serem apagados permanentemente. Quando os dados são substituídos, um instantâneo de exclusão reversível é gerado para salvar o estado dos dados substituídos. Você pode configurar o tempo durante o qual os dados com exclusão reversível podem ser recuperados antes de expirarem permanentemente.

Saiba mais sobre a Conta de armazenamento – StorageSoftDelete (habilite a exclusão temporária para proteger seus dados de blob).

Use Discos Gerenciados para contas de armazenamento que estão chegando ao limite de capacidade

Identificamos que você está usando discos não gerenciados SSD Premium nas contas de armazenamento que estão prestes a atingir o limite de capacidade de Armazenamento Premium. Para evitar falhas quando esse limite for atingido, é recomendável migrar para Discos Gerenciados que não tenham limite de capacidade de conta. Essa migração pode ser feita por meio do portal em menos de 5 minutos.

Saiba mais sobre a Conta de armazenamento – StoragePremiumBlobQuotaLimit (use discos gerenciados para contas de armazenamento que atingem o limite de capacidade).

Usar os Discos do Azure com Armazenamento com Redundância de Zona para maior resiliência e disponibilidade

Os Discos do Azure com ZRS fornecem replicação síncrona de dados em três Zonas de Disponibilidade em uma região, tornando o disco tolerante a falhas zonais sem interrupções nos aplicativos. Migre discos do LRS para o ZRS para maior resiliência e disponibilidade.

Saiba mais sobre Como alterar o tipo de disco de um disco gerenciado do Azure.

Usar o Managed Disks para melhorar a confiabilidade de dados

Máquinas virtuais em um conjunto de disponibilidade com discos que compartilham contas de armazenamento ou unidades de escala de armazenamento não são resilientes a falhas de unidade de escala de armazenamento únicas durante interrupções. Migrar para os Azure Managed Disks garantirá que os discos das diferentes máquinas virtuais no conjunto de disponibilidade estejam isolados o suficiente para evitar um ponto único de falha.

Saiba mais sobre o Conjunto de disponibilidade – ManagedDisksAvSet (use discos gerenciados para melhorar a confiabilidade dos dados).

Implementar estratégias de recuperação de desastre para seus recursos do Azure NetApp Files

Para evitar perda de dados ou funcionalidade se houver um desastre regional ou zonal, implemente técnicas comuns de recuperação de desastre, como replicação entre regiões ou replicação entre zonas para seus volumes do Azure NetApp Files

Saiba mais sobre Volume - ANFCRRCZRRecommendation (Implementar estratégias de recuperação de desastre para seus recursos do Azure NetApp Files).

O Azure NetApp Files habilita a disponibilidade contínua para volumes SMB

Recomendação para habilitar um volume SMB para Disponibilidade Contínua.

Saiba mais sobre Volume - anfcaenablement (O Azure NetApp Files Habilita Disponibilidade Contínua para Volumes SMB).

Examinar a configuração SAP para valores de tempo limite usados com Azure NetApp Files

A alta disponibilidade do SAP enquanto usado com Azure NetApp Files depende da configuração de valores de tempo limite adequados para evitar interrupções em seu aplicativo. Examine a documentação para garantir que sua configuração atenda aos valores de tempo limite, conforme observado na documentação.

Saiba mais sobre Volume - SAPTimeoutsANF (Examinar a configuração do SAP para obter os valores de tempo limite usados com o Azure NetApp Files).

Web

Considere expandir seu Plano do Serviço de Aplicativo para evitar o esgotamento de CPU

O aplicativo atingiu >90% da CPU nos últimos dias. O alto uso de CPU pode levar a problemas de runtime em seus aplicativos, para solucionar esse problema, você pode escalar seu aplicativo horizontalmente.

Saiba mais sobre o Serviço de aplicativo – AppServiceCPUExhaustion (considere escalar o Plano do Serviço de Aplicativo para evitar o esgotamento da CPU).

Corrigir as configurações do banco de dados de backup do recurso do serviço de aplicativo

Os backups do aplicativo estão falhando consistentemente devido à configuração inválida do banco de informações. Você pode encontrar mais detalhes no histórico de backup.

Saiba mais sobre o Serviço de aplicativo – AppServiceFixBackupDatabaseSettings (corrige as configurações de banco de dados de backup do recurso do Serviço de Aplicativo).

Considere expandir a SKU do Plano do Serviço de Aplicativo para evitar o esgotamento da memória

O plano do serviço de aplicativo que contém seu aplicativo atingiu >85% da memória alocada. O alto consumo de memória pode resultar em problemas de runtime com seus aplicativos. Investigue qual aplicativo no Plano de serviço de aplicativo está esgotando a memória e amplie para um plano maior com mais recursos de memória, se necessário.

Saiba mais sobre o Serviço de aplicativo – AppServiceMemoryExhaustion (considere escalar o SKU do Plano do Serviço de Aplicativo para evitar o esgotamento de memória).

Escalar verticalmente o recurso do Serviço de Aplicativo para remover o limite de cota

O aplicativo faz parte de um plano do serviço de aplicativo compartilhado e atingiu sua cota várias vezes. Depois de atender a uma cota, o aplicativo Web não pode aceitar solicitações de entrada. Para remover a cota, atualize para um plano padrão.

Saiba mais sobre o Serviço de aplicativo – AppServiceRemoveQuota (escale o recurso do Serviço de Aplicativo para remover o limite de cota).

Use slots de implantação para o recurso do serviço de aplicativo

Você implantou o aplicativo diversas vezes na última semana. Os slots de implantação ajudam você a gerenciar as alterações e ajudam a reduzir o efeito da implantação no seu aplicativo da Web de produção.

Saiba mais sobre o Serviço de aplicativo – AppServiceUseDeploymentSlots (use slots de implantação para o recurso do Serviço de Aplicativo).

Corrigir as configurações do armazenamento de backup do recurso do serviço de aplicativo

Os backups do aplicativo estão falhando consistentemente devido às configuração de armazenamento inválidas. Você pode encontrar mais detalhes no histórico de backup.

Saiba mais sobre o Serviço de aplicativo – AppServiceFixBackupStorageSettings (corrige as configurações de armazenamento de backup do recurso do Serviço de Aplicativo).

Mova seu recurso de Serviço de Aplicativo para Standard ou superior e use os slots de implantação

Você implantou o aplicativo diversas vezes na última semana. Os slots de implantação ajudam você a gerenciar as alterações e ajudam a reduzir o efeito da implantação no seu aplicativo da Web de produção.

Saiba mais sobre o Serviço de aplicativo – AppServiceStandardOrHigher (mova o recurso do Serviço de Aplicativo para Standard ou superior e usar slots de implantação).

Considere expandir seu Plano do Serviço de Aplicativo para otimizar a experiência e a disponibilidade do usuário

Considere expandir seu Plano do Serviço de Aplicativo para pelo menos duas instâncias para evitar atrasos por inicialização a frio e interrupções de serviço durante a manutenção de rotina.

Saiba mais sobre o Plano do Serviço de Aplicativo – AppServiceNumberOfInstances (considere escalar o Plano do Serviço de Aplicativo para otimizar a experiência e a disponibilidade do usuário).

O código do aplicativo precisa ser corrigido quando o processo de trabalho falha devido à exceção sem tratamento

Identificamos o thread a seguir que resultou em uma exceção sem tratamento para seu aplicativo e o código do aplicativo deve ser corrigido para evitar o efeito na disponibilidade do aplicativo. Uma falha ocorre quando uma exceção em seu código encerra o processo.

Saiba mais sobre o Serviço de aplicativo - AppServiceProactiveCrashMonitoring (O código do aplicativo deve ser corrigido porque que o processo de trabalho falhou devido à exceção sem tratamento).

Considere alterar a configuração de seu Serviço de Aplicativo para 64 bits

Identificamos que seu aplicativo está em execução em 32 bits e a memória está atingindo o limite de 2 GB. Considere alterar processos de 64 bits, de forma que você possa tirar proveito da memória adicional disponível em sua função de trabalho. Essa ação dispara uma reinicialização do aplicativo Web, portanto, agende de acordo.

Saiba mais sobre as limitações do Serviço de aplicativo de 32 bits.

Atualizar sua biblioteca de cliente do Azure Fluid Relay

Você invocou recentemente o serviço Azure Fluid Relay com uma biblioteca de cliente antiga. Sua biblioteca de clientes do Azure Fluid Relay agora deve ser atualizada para a versão mais recente para garantir que seu aplicativo permaneça operacional. A atualização fornece a funcionalidade mais atualizada e melhorias no desempenho e na estabilidade. Para obter mais informações sobre a versão mais recente a ser usada e sobre como atualizar, confira o artigo a seguir.

Saiba mais sobre o Servidor FluidRelay - UpgradeClientLibrary (atualize sua biblioteca de clientes do Azure Fluid Relay).

Considere atualizar o plano de hospedagem dos aplicativos Web estáticos nesta assinatura para o SKU Standard

A largura de banda combinada usada por todos os aplicativos Web estáticos do SKU Gratuito nesta assinatura está excedendo o limite mensal de 100 GB. Considere atualizar esses aplicativos para o SKU Standard para evitar a limitação.

Saiba mais sobre o Aplicativo Web estático - StaticWebAppsUpgradeToStandardSKU (considere atualizar o plano de hospedagem dos aplicativos Web estáticos nesta assinatura para o SKU Standard).

Próximas etapas

Saiba mais sobre Confiabilidade – Microsoft Azure Well Architected Framework