Recomendações de fiabilidade

O Azure Advisor ajuda-o a garantir e melhorar a continuidade das suas aplicações críticas para os negócios. Você pode obter recomendações de confiabilidade na guia Confiabilidade no painel do Advisor.

  1. Inicie sessão no portal do Azure.

  2. Pesquise e selecione Consultor em qualquer página.

  3. No painel Orientador, selecione a guia Confiabilidade.

Serviços de IA

Você está perto de exceder a cota de armazenamento de 2 GB. Criar um serviço de pesquisa padrão

Você está perto de exceder a cota de armazenamento de 2 GB. Crie um serviço de pesquisa Standard. As operações de indexação param de funcionar quando a cota de armazenamento é excedida.

Saiba mais sobre os limites de serviço na Pesquisa de IA do Azure.

Você está perto de exceder a cota de armazenamento de 50MB. Criar um serviço de pesquisa Básico ou Padrão

Você está perto de exceder a cota de armazenamento de 50MB. Crie um serviço de pesquisa Básico ou Standard. As operações de indexação param de funcionar quando a cota de armazenamento é excedida.

Saiba mais sobre os limites de serviço na Pesquisa de IA do Azure.

Você está perto de exceder sua cota de armazenamento disponível. Adicione mais partições se precisar de mais armazenamento

Você está perto de exceder sua cota de armazenamento disponível. Adicione partições extras se precisar de mais armazenamento. Depois de exceder a cota de armazenamento, você ainda pode consultar, mas as operações de indexação não funcionam mais.

Saiba mais sobre os limites de serviço na Pesquisa de IA do Azure

Quota Excedida para este recurso

Detetámos que a quota para o seu recurso foi excedida. Você pode esperar que ele seja reabastecido automaticamente em breve, ou para ser desbloqueado e usar o recurso novamente agora, você pode atualizá-lo para um SKU pago.

Saiba mais sobre o Serviço Cognitivo - CognitiveServiceQuotaExceeded (Quota Excedida para este recurso).

Atualizar a aplicação para utilizar a versão mais recente da API do Azure OpenAI

Detetámos que tem um recurso do Azure OpenAI que está a ser utilizado com uma versão mais antiga da API. Use a versão mais recente da API REST para aproveitar os recursos e funcionalidades mais recentes.

Saiba mais sobre o Serviço Cognitivo - CogSvcApiVersionOpenAI (Atualize seu aplicativo para usar a versão mais recente da API do Azure OpenAI).

Atualizar a aplicação para utilizar a versão mais recente da API do Azure OpenAI

Detetámos que tem um recurso do Azure OpenAI que está a ser utilizado com uma versão mais antiga da API. Use a versão mais recente da API REST para aproveitar os recursos e funcionalidades mais recentes.

Saiba mais sobre o Serviço Cognitivo - Versão da API: OpenAI (Atualize seu aplicativo para usar a versão mais recente da API do Azure OpenAI).

Análise

O cluster com o Ubuntu 16.04 está sem suporte

Detetámos que o cluster do HDInsight ainda utiliza o Ubuntu 16.04 LTS. O fim do suporte para clusters do Azure HDInsight no Ubuntu 16.04 LTS começou a 30 de novembro de 2022. Os clusters existentes são executados como estão, sem suporte da Microsoft. Considere recriar o cluster com as imagens mais recentes.

Saiba mais sobre o cluster HDInsight - ubuntu1604HdiClusters (Seu cluster executando o Ubuntu 16.04 está sem suporte).

Atualizar o cluster HDInsight

Detetamos que seu cluster não está usando a imagem mais recente. Recomendamos que os clientes usem as versões mais recentes das imagens do HDInsight, pois elas trazem o melhor das atualizações de código aberto, atualizações do Azure e correções de segurança. A versão do HDInsight ocorre a cada 30 a 60 dias. Considere mudar para a versão mais recente.

Saiba mais sobre o cluster HDInsight - upgradeHDInsightCluster (Atualize seu cluster HDInsight).

O cluster foi criado há um ano

Detetamos que seu cluster foi criado há um ano. Como parte das melhores práticas, recomendamos que utilize as imagens mais recentes do HDInsight, uma vez que trazem o melhor das atualizações open source, atualizações do Azure e correções de segurança. A duração máxima recomendada para atualizações do cluster é inferior a seis meses.

Saiba mais sobre o cluster HDInsight - clusterOlderThanAYear (Seu cluster foi criado há um ano).

Seus discos de cluster Kafka estão quase cheios

Os discos de dados utilizados pelos mediadores do Kafka no cluster do HDInsight estão quase cheios. Quando tal acontece, o processo de mediador do Apache Kafka não consegue iniciar e falha devido ao erro de disco cheio. Para atenuar, encontre o tempo de retenção para cada tópico Kafka, faça backup dos arquivos mais antigos e reinicie os corretores.

Saiba mais sobre o cluster HDInsight - KafkaDiskSpaceFull (seus discos de cluster Kafka estão quase cheios).

A criação de clusters em rede virtual personalizada requer mais permissão

Seus clusters com rede virtual personalizada foram criados sem permissão de ingresso em rede virtual. Certifique-se de que os usuários que executam operações de criação tenham permissões para a ação Microsoft.Network/virtualNetworks/subnets/join antes de 30 de setembro de 2023.

Saiba mais sobre o cluster HDInsight - EnforceVNetJoinPermissionCheck (A criação de clusters em VNet personalizada requer mais permissão).

Descontinuação do Kafka 1.1 no cluster do Kafka no HDInsight 4.0

A partir de 1º de julho de 2020, não é possível criar novos clusters Kafka com o Kafka 1.1 no HDInsight 4.0. Os clusters existentes são executados como estão, sem suporte da Microsoft. Considere migrar para o Kafka 2.1 no HDInsight 4.0 até 30 de junho de 2020 para evitar a potencial interrupção do sistema/suporte.

Saiba mais sobre o cluster HDInsight - KafkaVersionRetirement (Descontinuação do Kafka 1.1 no cluster Kafka do HDInsight 4.0).

Descontinuação das Versões Antigas do Spark no cluster do Spark no HDInsight

A partir de 1º de julho de 2020, não é possível criar novos clusters do Spark com o Spark 2.1 e 2.2 no HDInsight 3.6 e o Spark 2.3 no HDInsight 4.0. Os clusters existentes são executados como estão, sem suporte da Microsoft.

Saiba mais sobre o cluster HDInsight - SparkVersionRetirement (Descontinuação de versões mais antigas do Spark no cluster HDInsight Spark).

Permitir que as atualizações críticas sejam aplicadas aos clusters do HDInsight

O serviço HDInsight está a aplicar uma atualização importante relacionada com o certificado ao cluster. No entanto, uma ou mais políticas em sua assinatura estão impedindo o serviço HDInsight de criar ou modificar recursos de rede associados aos seus clusters e aplicar essa atualização. Tome medidas para permitir que o serviço HDInsight crie ou modifique recursos de rede, como balanceador de carga, interface de rede e endereço IP público, associados aos seus clusters antes de 13 de janeiro de 2021 17:00 UTC. A equipe do HDInsight está realizando atualizações entre 13 de janeiro de 2021 17:00 UTC e 16 de janeiro de 2021 17:00 UTC. A falha na aplicação dessa atualização pode resultar em clusters não íntegros e inutilizáveis.

Saiba mais sobre o cluster HDInsight - GCSCertRotation (Permitir que atualizações críticas sejam aplicadas aos clusters HDInsight).

Remova e recrie os clusters do HDInsight para aplicar as atualizações críticas

O serviço HDInsight tentou aplicar uma atualização do certificado crítica em todos os clusters em execução. No entanto, devido a algumas alterações de configuração personalizadas, não é possível aplicar as atualizações de certificado em alguns dos seus clusters.

Saiba mais sobre o cluster HDInsight - GCSCertRotationRound2 (Solte e recrie seus clusters HDInsight para aplicar atualizações críticas).

Remova e recrie os clusters do HDInsight para aplicar as atualizações críticas

O serviço HDInsight tentou aplicar uma atualização do certificado crítica em todos os clusters em execução. No entanto, devido a algumas alterações de configuração personalizadas, não é possível aplicar as atualizações de certificado em alguns dos seus clusters. Solte e recrie seu cluster antes de 25 de janeiro de 2021 para evitar que ele se torne insalubre e inutilizável.

Saiba mais sobre o cluster HDInsight - GCSCertRotationR3DropRecreate (Solte e recrie seus clusters HDInsight para aplicar atualizações críticas).

Aplicar atualizações críticas aos clusters do HDInsight

O serviço HDInsight tentou aplicar uma atualização do certificado crítica em todos os clusters em execução. No entanto, uma ou mais políticas em sua assinatura estão impedindo o serviço HDInsight de criar ou modificar recursos de rede associados aos seus clusters e aplicar a atualização. Remova ou atualize sua atribuição de política para permitir que o serviço HDInsight crie ou modifique recursos de rede associados aos clusters. Altere sua atribuição de política antes de 21 de janeiro de 2021 17:00 UTC quando a equipe do HDInsight estiver realizando atualizações entre 21 de janeiro de 2021 17:00 UTC e 23 de janeiro de 2021 17:00 UTC. Para verificar a atualização da política, você pode tentar criar recursos de rede no mesmo grupo de recursos e sub-rede em que o cluster está. A falha na aplicação dessa atualização pode resultar em clusters não íntegros e inutilizáveis. Você também pode soltar e recriar seu cluster antes de 25 de janeiro de 2021 para evitar que ele se torne insalubre e inutilizável. O serviço HDInsight envia outra notificação se não conseguirmos aplicar a atualização aos seus clusters.

Saiba mais sobre o cluster HDInsight - GCSCertRotationR3PlanPatch (Aplique atualizações críticas aos clusters HDInsight).

Ação necessária: Migrar o cluster A8-A11 HDInsight antes de 1 de março de 2021

Está a receber este aviso porque tem um ou mais clusters A8, A9, A10 ou A11 HDInsight ativos. As máquinas virtuais (VMs) A8-A11 são desativadas em todas as regiões em 1º de março de 2021. Após essa data, todos os clusters que usam A8-A11 são deslocalizados. Migre os clusters afetados para outra VM suportada pelo HDInsight (https://azure.microsoft.com/pricing/details/hdinsight/) antes dessa data. Para mais informações, consulte o link 'Saiba mais' ou contacte-nos em askhdinsight@microsoft.com

Saiba mais sobre o cluster HDInsight - Descontinuação de VM (Ação necessária: migrar seu cluster HDInsight A8–A11 antes de 1º de março de 2021).

Computação

Os Serviços Cloud (clássico) serão descontinuados. Migrar antes de 31 de agosto de 2024

Os Serviços Cloud (clássico) serão descontinuados. Migre antes de 31 de agosto de 2024 para evitar qualquer perda de dados ou continuidade de negócios.

Saiba mais sobre Recurso - Aposentadoria dos Serviços de Nuvem (os Serviços de Nuvem (clássicos) estão sendo desativados. Migrar antes de 31 de agosto de 2024).

Atualizar os discos standard anexados à VM com capacidade premium para os discos premium

Identificamos que você está usando discos padrão com suas máquinas virtuais com capacidade premium e recomendamos que você considere atualizar os discos padrão para discos premium. Para qualquer máquina virtual de instância única que use armazenamento premium para todos os discos do sistema operacional e discos de dados, garantimos conectividade de máquina virtual de pelo menos 99,9%. Considere esses fatores ao tomar sua decisão de atualização. O primeiro é que a atualização exige um reinício da VM e este processo demora entre 3 a 5 minutos a concluir. O segundo é que, se as VMs na lista forem VMs de produção fundamentais para a atividade, deve avaliar a disponibilidade melhorada em relação ao custo dos discos premium.

Saiba mais sobre Máquina virtual - MigrateStandardStorageAccountToPremium (Atualize os discos padrão conectados à sua VM com capacidade premium para discos premium).

Ativar a replicação da máquina virtual para proteger as suas aplicações contra falhas regionais

As máquinas virtuais que não têm replicação habilitada para outra região não são resistentes a interrupções regionais. A replicação das máquinas reduz drasticamente qualquer efeito comercial adverso durante o tempo de uma interrupção da região do Azure. É altamente recomendável habilitar a replicação de todas as máquinas virtuais críticas para os negócios da lista a seguir para que, em um caso de interrupção, você possa exibir rapidamente suas máquinas na região remota do Azure. Saiba mais sobre Máquina virtual - ASRUnprotectedVMs (Habilite a replicação de máquina virtual para proteger seus aplicativos contra interrupções regionais).

Atualize a VM de Discos Não Gerenciados Premium para Discos Gerenciados sem custo adicional

Identificamos que sua VM está usando discos não gerenciados premium que podem ser migrados para discos gerenciados sem custo extra. O Managed Disks do Azure oferece maior resiliência, gestão de serviços simplificada, destino de dimensionamento superior, entre outros, para vários tipos de discos. Esta atualização pode ser feita através do portal em menos de cinco minutos.

Saiba mais sobre Máquina virtual - UpgradeVMToManagedDisksWithoutAdditionalCost (Atualize a VM de discos não gerenciados Premium para discos gerenciados sem custo extra).

Atualizar o protocolo de conectividade de saída para as Etiquetas de Serviço do Azure Site Recovery

O uso da filtragem baseada em endereço IP foi identificado como uma maneira vulnerável de controlar a conectividade de saída para firewalls. Aconselhamos o uso de etiquetas de serviço como uma alternativa para controlar a conectividade. É altamente recomendável a utilização de Etiquetas de Serviço para permitir a conectividade aos serviços do Azure Site Recovery para os computadores.

Saiba mais sobre Máquina virtual - ASRUpdateOutboundConnectivityProtocolToServiceTags (Atualize seu protocolo de conectividade de saída para Tags de Serviço para Azure Site Recovery).

Atualize suas configurações de firewall para permitir novos IPs RHUI 4

Seus Conjuntos de Dimensionamento de Máquina Virtual começam a receber conteúdo de pacote de servidores RHUI4 em 12 de outubro de 2023. Se você estiver permitindo IPs RHUI 3 [] via firewall e proxy, permita que os novos IPs RHUI 4 [https://aka.ms/rhui-server-listhttps://aka.ms/rhui-server-list] continuem recebendo atualizações do pacote RHEL.

Saiba mais sobre Máquina virtual - Rhui3ToRhui4MigrationV2 (Atualize suas configurações de firewall para permitir novos IPs RHUI 4).

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, novas VMs não poderão ser criadas a partir da imagem preterida. Atualize para uma versão mais recente da imagem para evitar interrupções em suas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedOfferLevelImage (As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação).

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, novas VMs não poderão ser criadas a partir da imagem preterida. Atualize para um SKU mais recente da imagem para evitar interrupções em suas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedPlanLevelImage (As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação).

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação

As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, novas VMs não poderão ser criadas a partir da imagem preterida. Atualize para a versão mais recente da imagem para evitar interrupções nas cargas de trabalho.

Saiba mais sobre Máquina virtual - VMRunningDeprecatedImage (As máquinas virtuais na sua subscrição estão a ser executadas em imagens que foram agendadas para descontinuação).

Utilizar as Zonas de Disponibilidade para maior resiliência e disponibilidade

As Zonas de Disponibilidade (AZ) do Azure ajudam a proteger as suas aplicações e dados de falhas dos datacenters. Cada AZ é composta por um ou mais datacenters equipados com energia, refrigeração e rede independentes. Ao conceber soluções para utilizar as VMs zonais, pode isolar as suas VMs de falhas em qualquer outra zona.

Saiba mais sobre Máquina virtual - AvailabilityZoneVM (Use zonas de disponibilidade para melhor resiliência e disponibilidade).

Utilizar o Managed Disks para melhorar a fiabilidade dos dados

As máquinas virtuais em um conjunto de disponibilidade com discos que compartilham contas de armazenamento ou unidades de escala de armazenamento não são resistentes a falhas de unidade de escala de armazenamento única durante interrupções. Migre para o Managed Disks do Azure de modo a assegurar que os discos de VMs diferentes no Conjunto de Disponibilidade estão suficientemente isolados para evitar um ponto único de falha.

Saiba mais sobre o conjunto de disponibilidade - ManagedDisksAvSet (Use Managed Disks para melhorar a confiabilidade dos dados).

Acesso a URLs obrigatórias ausentes para seu ambiente de Área de Trabalho Virtual do Azure

Para que um host de sessão implante e se registre na Área de Trabalho Virtual do Azure corretamente, você precisa adicionar um conjunto de URLs à lista permitida, caso sua máquina virtual seja executada em um ambiente restrito. Depois de visitar o link "Saiba mais", você verá a lista mínima de URLs que precisa desbloquear para ter uma implantação bem-sucedida e um host de sessão funcional. Para URL(s) específicos(s) ausente(s) da lista de permitidos, você também pode pesquisar o evento 3702 no log de eventos do aplicativo.

Saiba mais sobre Máquina virtual - SessionHostNeedsAssistanceForUrlCheck (Acesso a URLs obrigatórias ausentes para seu ambiente de Área de Trabalho Virtual do Azure).

Atualize suas configurações de firewall para permitir novos IPs RHUI 4

Seus Conjuntos de Dimensionamento de Máquina Virtual começam a receber conteúdo de pacote de servidores RHUI4 em 12 de outubro de 2023. Se você estiver permitindo IPs RHUI 3 [] via firewall e proxy, permita que os novos IPs RHUI 4 [https://aka.ms/rhui-server-listhttps://aka.ms/rhui-server-list] continuem recebendo atualizações do pacote RHEL.

Saiba mais sobre o conjunto de dimensionamento de máquinas virtuais - Rhui3ToRhui4MigrationVMSS (Atualize suas configurações de firewall para permitir novos IPs RHUI 4).

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para substituição

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, as cargas de trabalho dos Conjuntos de Dimensionamento de Máquina Virtual não serão mais dimensionadas. Atualize para uma versão mais recente da imagem para evitar interrupções na carga de trabalho.

Saiba mais sobre o conjunto de dimensionamento de máquina virtual - VMScaleSetRunningDeprecatedOfferImage (os conjuntos de escala de máquina virtual em sua assinatura estão sendo executados em imagens que foram agendadas para descontinuação).

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para substituição

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, as cargas de trabalho dos Conjuntos de Dimensionamento de Máquina Virtual não serão mais dimensionadas. Atualize para a versão mais recente da imagem para evitar interrupções na sua carga de trabalho.

Saiba mais sobre o conjunto de dimensionamento de máquina virtual - VMScaleSetRunningDeprecatedImage (os conjuntos de escala de máquina virtual em sua assinatura estão sendo executados em imagens que foram agendadas para descontinuação).

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para substituição

Os Conjuntos de Dimensionamento de Máquina Virtual na sua subscrição estão a ser executados em imagens que foram agendadas para descontinuação. Depois que a imagem for preterida, as cargas de trabalho dos Conjuntos de Dimensionamento de Máquina Virtual não serão mais dimensionadas. Atualize para um plano mais recente da imagem para evitar interrupções na sua carga de trabalho.

Saiba mais sobre o conjunto de dimensionamento de máquina virtual - VMScaleSetRunningDeprecatedPlanImage (os conjuntos de escala de máquina virtual em sua assinatura estão sendo executados em imagens que foram agendadas para descontinuação).

Contentores

Aumentar a contagem mínima de réplicas da aplicação de contentor

Detetamos que a contagem mínima de réplicas definida para seu aplicativo de contêiner pode ser menor do que a ideal. Considere aumentar a contagem mínima de réplicas para uma melhor disponibilidade.

Saiba mais sobre o Microsoft App Container App - ContainerAppMinimalReplicaCountTooLow (Aumente a contagem mínima de réplicas para seu aplicativo de contêiner).

Renovar certificado de domínio personalizado

Detetámos que o certificado de domínio personalizado carregado está prestes a expirar. Renove seu certificado e carregue o novo certificado para seus aplicativos de contêiner.

Saiba mais sobre o Microsoft App Container App - ContainerAppCustomDomainCertificateNearExpiration (Renovar certificado de domínio personalizado).

Um possível problema de rede foi identificado com seu ambiente de aplicativos de contêiner que exige que ele seja recriado para evitar problemas de DNS

Foi identificado um potencial problema de rede para os seus ambientes de Aplicações de Contentor. Para evitar esse possível problema de rede, crie um novo ambiente de Aplicativos de Contêiner, recrie seus Aplicativos de Contêiner no novo ambiente e exclua o ambiente antigo de Aplicativos de Contêiner

Saiba mais sobre Ambiente Gerenciado - CreateNewContainerAppsEnvironment (Foi identificado um possível problema de rede com seu Ambiente de Aplicativos de Contêiner que exige que ele seja recriado para evitar problemas de DNS).

A verificação do domínio é necessária para renovar o seu Certificado do Serviço de Aplicações

Você tem um certificado do Serviço de Aplicativo que está atualmente em um status de Emissão Pendente e requer verificação de domínio. A falha na validação da propriedade do domínio resulta em uma emissão de certificado malsucedida. A verificação de domínio não é automatizada para certificados do Serviço de Aplicativo e exige sua ação.

Saiba mais sobre o Certificado do Serviço de Aplicativo - ASCDomainVerificationRequired (Verificação de domínio necessária para renovar seu Certificado do Serviço de Aplicativo).

Clusters com pools de nós usando séries B não recomendadas

O cluster tem um ou mais pools de nós usando uma SKU de VM burstable não recomendada. Com as VMs expansíveis, não é garantida uma capacidade completa de vCPU de 100%. Verifique se as VMs da série B não são usadas em um ambiente de produção.

Saiba mais sobre o serviço Kubernetes - ClustersUsingBSeriesVMs (Clusters com pools de nós usando séries B não recomendadas).

Atualizar os clusters de produção e fundamentais para a atividade para o escalão Standard

Esse cluster tem mais de 10 nós e não habilitou a camada Padrão. O Plano de Controle do Kubernetes no nível Gratuito vem com recursos limitados e não se destina ao uso em produção ou a qualquer cluster com 10 ou mais nós.

Saiba mais sobre o serviço Kubernetes - UseStandardpricingtier (Atualize para a camada Standard para clusters de missão crítica e produção).

Orçamentos de interrupção de pod recomendados. Melhorar a elevada disponibilidade do serviço.

Saiba mais sobre o serviço Kubernetes - PodDisruptionBudgetsRecommended (Pod Disruption Budgets Recommended).

Atualizar para a versão mais recente do agente do Kubernetes compatível com o Azure Arc

Atualize para a versão mais recente do agente para obter a melhor experiência do Kubernetes compatível com o Azure Arc, para estabilidade melhorada e novas funcionalidades.

Saiba mais sobre Kubernetes - Azure Arc - Atualização da versão do agente K8s habilitado para Arc (Atualize para a versão mais recente do agente do Kubernetes habilitado para Azure Arc).

Bases de Dados

Replicação - Adicione uma chave primária à tabela que atualmente não tem uma

Com base na nossa monitorização interna, observámos um atraso de replicação significativo no servidor de réplica. Este atraso está a ocorrer porque o servidor de réplica está a reproduzir registos de reencaminhamento numa tabela sem uma chave primária. Para garantir que a réplica possa sincronizar com o primário e acompanhar as alterações, adicione chaves primárias às tabelas no servidor primário. Depois que as chaves primárias forem adicionadas, recrie o servidor de réplica.

Saiba mais sobre o Banco de Dados do Azure para servidor flexível MySQL - MySqlFlexibleServerReplicaMissingPKfb41 (Replicação - Adicionar uma chave primária à tabela que atualmente não tem uma).

Alta disponibilidade - Adicione a chave primária à tabela que atualmente não tem uma

O nosso sistema de monitorização interno identificou um atraso de replicação significativo no servidor de reserva de Elevada Disponibilidade. O servidor em espera reproduzindo logs de retransmissão em uma tabela que não possui uma chave primária, é a principal causa do atraso. Para resolver esse problema e aderir às práticas recomendadas, recomendamos que você adicione chaves primárias a todas as tabelas. Depois de adicionar as chaves primárias, prossiga para desativar e, em seguida, reative a Alta Disponibilidade para mitigar o problema.

Saiba mais sobre o Banco de Dados do Azure para servidor flexível MySQL - MySqlFlexibleServerHAMissingPKcf38 (Alta Disponibilidade - Adicionar chave primária à tabela que atualmente não tem uma.).

A disponibilidade pode ser afetada pela alta fragmentação de memória. Aumente a reserva de memória de fragmentação para evitar

A fragmentação e a pressão de memória podem provocar incidentes de disponibilidade durante uma ativação pós-falha ou operações de gestão. Aumentar a reserva de memória de fragmentação ajuda a reduzir as falhas da cache durante a execução com pressão de memória elevada. A memória para fragmentação pode ser aumentada com a configuração maxfragmentationmemory-reserved disponível na área de opção de configurações avançadas.

Saiba mais sobre o Servidor de Cache Redis - RedisCacheMemoryFragmentation (A disponibilidade pode ser afetada pela alta fragmentação de memória. Aumentar a reserva de memória de fragmentação para evitar o efeito potencial.).

Ativar a cópia de segurança do Azure para SQL nas máquinas virtuais

Ative cópias de segurança para bases de dados SQL nas máquinas virtuais com a cópia de segurança do Azure e aproveite os benefícios da cópia de segurança de infraestrutura zero, recuperação para um ponto anterior no tempo e gestão central com integração do AG do SQL.

Saiba mais sobre a máquina virtual SQL - EnableAzBackupForSQL (Habilite o backup do Azure para SQL em suas máquinas virtuais).

Melhorar a disponibilidade do PostgreSQL ao remover blocos de replicação lógica inativos

Nosso sistema interno indica que seu servidor PostgreSQL pode ter slots de replicação lógica inativos. ISTO NECESSITA DE ATENÇÃO IMEDIATA. A replicação lógica inativa pode resultar em desempenho degradado do servidor e indisponibilidade devido à retenção de arquivos WAL e acúmulo de arquivos instantâneos. Para melhorar o desempenho e a disponibilidade, recomendamos VIVAMENTE que tome medidas IMEDIATAMENTE. Exclua os slots de replicação inativos ou comece a consumir as alterações desses slots para que o LSN (Log Sequence Number) dos slots avance e fique próximo do LSN atual do servidor.

Saiba mais sobre o servidor PostgreSQL - OrcasPostgreSqlLogicalReplicationSlots (Melhore a disponibilidade do PostgreSQL removendo slots de replicação lógica inativos).

Melhorar a disponibilidade do PostgreSQL ao remover blocos de replicação lógica inativos

Nosso sistema interno indica que seu servidor flexível PostgreSQL pode ter slots de replicação lógica inativos. ISTO NECESSITA DE ATENÇÃO IMEDIATA. Slots de replicação lógica inativos podem resultar em desempenho degradado do servidor e indisponibilidade devido à retenção de arquivos WAL e acúmulo de arquivos instantâneos. Para melhorar o desempenho e a disponibilidade, recomendamos VIVAMENTE que tome medidas IMEDIATAMENTE. Exclua os slots de replicação inativos ou comece a consumir as alterações desses slots para que o LSN (Log Sequence Number) dos slots avance e fique próximo do LSN atual do servidor.

Saiba mais sobre o Banco de Dados do Azure para servidor flexível PostgreSQL - OrcasPostgreSqlFlexibleServerLogicalReplicationSlots (Melhore a disponibilidade do PostgreSQL removendo slots de replicação lógica inativos).

Configurar o Modo de indexação consistente no contentor do Azure Cosmos DB

Percebemos que seu contêiner do Azure Cosmos DB está configurado com o modo de indexação Lazy, o que pode afetar a atualização dos resultados da consulta. Recomendamos que mude para o modo Consistente.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBLazyIndexing (Configurar o modo de indexação consistente no contêiner do Azure Cosmos DB).

Atualizar o SDK do Azure Cosmos DB para a versão mais recente

A conta do Azure Cosmos DB está a utilizar uma versão antiga do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos recursos de recursos.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBUpgradeOldSDK (Atualize seu antigo SDK do Azure Cosmos DB para a versão mais recente).

Atualizar o SDK do Azure Cosmos DB desatualizado para a versão mais recente

A conta do Azure Cosmos DB está a utilizar uma versão desatualizada do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos recursos de recursos.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBUpgradeOutdatedSDK (Atualize seu SDK do Azure Cosmos DB desatualizado para a versão mais recente).

Configurar os contentores do Azure Cosmos DB com uma chave de partição

Suas coleções não particionadas do Azure Cosmos DB estão se aproximando de sua cota de armazenamento provisionado. Migre essas coleções para novas coleções com uma definição de chave de partição para que o serviço possa dimensioná-las automaticamente.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBFixedCollections (Configure seus contêineres do Azure Cosmos DB com uma chave de partição).

Atualize sua conta do Azure Cosmos DB para MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos

Sua conta do Azure Cosmos DB para MongoDB está qualificada para atualizar para a versão 4.0. Reduza os custos de armazenamento em até 55% e os custos de consulta em até 45% atualizando para o novo formato de armazenamento v4.0. Inúmeros outros recursos, como transações multidocumentos, também estão incluídos na v4.0.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMongoSelfServeUpgrade (Atualize sua conta do Azure Cosmos DB para MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos).

Adicionar uma segunda região às cargas de trabalho de produção no Azure Cosmos DB

Com base em seus nomes e configuração, detetamos as contas do Azure Cosmos DB listadas como sendo potencialmente usadas para cargas de trabalho de produção. Estas contas são atualmente executadas numa única região do Azure. Pode aumentar a disponibilidade ao configurá-las para abranger, pelo menos, duas regiões do Azure.

Nota

Outras regiões implicam custos adicionais.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBSingleRegionProdAccounts (Adicione uma segunda região às suas cargas de trabalho de produção no Azure Cosmos DB).

Habilitar a repetição do lado do servidor (SSR) em sua conta do Azure Cosmos DB para MongoDB

Observamos que a conta está a gerar um erro TooManyRequests com o código de erro 16500. Ativar a Repetição do Lado do Servidor (SSR) pode ajudar a mitigar este problema.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMongoServerSideRetries (Habilitar a repetição do lado do servidor (SSR) em sua conta do Azure Cosmos DB para MongoDB).

Migre sua conta do Azure Cosmos DB para MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos

Migre sua conta de banco de dados para uma nova conta de banco de dados para aproveitar o Azure Cosmos DB para MongoDB v4.0. Reduza os custos de armazenamento em até 55% e os custos de consulta em até 45% atualizando para o novo formato de armazenamento v4.0. Inúmeros outros recursos, como transações multidocumentos, também estão incluídos na v4.0. Ao fazer a atualização, também tem de migrar os dados na conta existente para uma nova conta criada com a versão 4.0. O Azure Data Factory ou o Studio 3T podem ajudar a migrar os seus dados.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMongoMigrationUpgrade (Migre sua conta do Azure Cosmos DB para MongoDB para v4.0 para economizar em custos de consulta/armazenamento e utilizar novos recursos).

Sua conta do Azure Cosmos DB não consegue acessar seu Cofre de Chaves do Azure vinculado hospedando sua chave de criptografia

Parece que a configuração do cofre de chaves está impedindo que sua conta do Azure Cosmos DB entre em contato com o cofre de chaves para acessar suas chaves de criptografia gerenciadas. Se você executou recentemente uma rotação de chave, verifique se a chave anterior ou a versão da chave permanece habilitada e disponível até que o Azure Cosmos DB tenha concluído a rotação. A versão da chave ou a chave anterior pode ser desativada após 24 horas ou depois de os registos de auditoria do Azure Key Vault já não mostrarem a atividade do Azure Cosmos DB nessa chave ou versão da chave.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBKeyVaultWrap (Sua conta do Azure Cosmos DB não consegue acessar seu Cofre de Chaves do Azure vinculado hospedando sua chave de criptografia).

Evitar a limitação de taxa nas operações de metadados

Encontrámos um elevado número de operações de metadados na sua conta. Seus dados no Azure Cosmos DB, incluindo metadados sobre seus bancos de dados e coleções, são distribuídos entre partições. As operações de metadados têm um limite de unidades de pedido (RUs) reservadas pelo sistema. Um alto número de operações de metadados pode causar limitação de taxa. Evite limitar a taxa usando instâncias de cliente estáticas do Azure Cosmos DB em seu código e armazene em cache os nomes de bancos de dados e coleções.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBHighMetadataOperations (Evite ser limitado pela taxa de operações de metadados).

Use o novo ponto de extremidade 3.6+ para se conectar à sua conta atualizada do Azure Cosmos DB para MongoDB

Observamos que alguns de seus aplicativos estão se conectando à sua conta atualizada do Azure Cosmos DB para MongoDB usando o ponto de extremidade [accountname].documents.azure.com3.2 herdado. Use o novo endpoint [accountname].mongo.cosmos.azure.com (ou seu equivalente em nuvens soberanas, governamentais ou restritas).

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMongoNudge36AwayFrom32 (Use o novo ponto de extremidade 3.6+ para se conectar à sua conta atualizada do Azure Cosmos DB para MongoDB).

Atualizar para a versão 2.6.14 do SDK Java Assíncrono v2 para evitar um problema crítico ou atualizar para o SDK Java v4, uma vez que o SDK Java Assíncrono v2 está a ficar preterido

Há um bug crítico na versão 2.6.13 e inferior, do Azure Cosmos DB Async Java SDK v2 causando erros quando um número de sequência lógica global (LSN) maior que o valor Max Integer é atingido. Esses erros de serviço acontecem depois que um grande volume de transações ocorre durante o tempo de vida de um contêiner do Azure Cosmos DB. Nota: Há um hotfix crítico para o Async Java SDK v2, no entanto, ainda recomendamos que você migre para o Java SDK v4.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMaxGlobalLSNReachedV2 (Atualize para a versão 2.6.14 do Async Java SDK v2 para evitar um problema crítico ou atualize para o Java SDK v4, pois o Async Java SDK v2 está sendo preterido).

Há um bug crítico na versão 4.15 e inferior do SDK Java v4 do Azure Cosmos DB causando erros quando um número de sequência lógica global (LSN) maior que o valor de número inteiro máximo é atingido. Esses erros de serviço acontecem depois que um grande volume de transações ocorre durante o tempo de vida de um contêiner do Azure Cosmos DB.

Saiba mais sobre a conta do Azure Cosmos DB - CosmosDBMaxGlobalLSNReachedV4 (Atualize para a versão recomendada atual do Java SDK v4 para evitar um problema crítico).

Integração

Atualizar para a versão mais recente da API do FarmBeats

Identificámos chamadas a uma versão da API do FarmBeats que está agendada para descontinuação. Recomendamos que mude para a versão mais recente da API do FarmBeats para garantir acesso ininterrupto ao FarmBeats, funcionalidades mais recentes e melhoramentos de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsApiVersion (Atualize para a versão mais recente da API do FarmBeats).

Atualizar para a versão mais recente SDK Java da ADMA

Identificamos chamadas para uma versão do SDK Java do Azure Data Manager for Agriculture (ADMA) agendada para descontinuação. Recomendamos mudar para a versão mais recente do SDK para garantir acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsJavaSdkVersion (Atualize para a versão mais recente do ADMA Java SDK).

Atualizar para a versão mais recente SDK DotNet da ADMA

Identificamos chamadas para uma versão do ADMA DotNet SDK que está agendada para descontinuação. Recomendamos mudar para a versão mais recente do SDK para garantir acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsDotNetSdkVersion (Atualize para a versão mais recente do ADMA DotNet SDK).

Atualizar para a versão mais recente SDK JavaScript da ADMA

Identificamos chamadas para uma versão do SDK JavaScript do ADMA que está agendada para descontinuação. Recomendamos mudar para a versão mais recente do SDK para garantir acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsJavaScriptSdkVersion (Atualize para a versão mais recente do ADMA JavaScript SDK).

Atualizar para a versão mais recente SDK Python da ADMA

Identificamos chamadas para uma versão do SDK do Python do ADMA que está agendada para descontinuação. Recomendamos mudar para a versão mais recente do SDK para garantir acesso ininterrupto ao ADMA, aos recursos mais recentes e às melhorias de desempenho.

Saiba mais sobre o Azure FarmBeats - FarmBeatsPythonSdkVersion (Atualize para a versão mais recente do SDK do ADMA Python).

Renegociação SSL/TLS bloqueada

Tentativa de renegociação SSL/TLS bloqueada. A renegociação ocorre quando é pedido um certificado de cliente através de uma ligação já estabelecida. Quando está bloqueado, leia 'contexto. Request.Certificate' em expressões de política retorna 'null'. Para suportar cenários de autenticação de certificados de cliente, ative “Negociar certificado do cliente" nos nomes de anfitrião listados. Para clientes baseados no browser, ativar esta opção pode resultar na apresentação de um pedido de certificado ao cliente.

Saiba mais sobre o Gerenciamento de Api - TlsRennegociatiationBlocked (renegociação SSL/TLS bloqueada).

Falha na rotação de certificados do nome do anfitrião

O serviço de Gestão de API não conseguiu atualizar o certificado do nome do anfitrião no Key Vault. Verifique se o certificado existe no Key Vault e se é concedido acesso de leitura secreto à identidade do serviço de Gestão de API. Caso contrário, o serviço de Gerenciamento de API não poderá recuperar atualizações de certificados do Cofre de Chaves, o que pode fazer com que o serviço usando certificado obsoleto e tráfego de API de tempo de execução seja bloqueado como resultado.

Saiba mais sobre Gerenciamento de API - HostnameCertRotationFail (Falha na rotação do certificado de nome do host).

Internet das Coisas

Atualizar o SDK dos clientes do dispositivos para uma versão suportada do IotHub

Alguns ou todos os dispositivos estão a utilizar um SDK desatualizado e recomendamos que o atualize para uma versão suportada do SDK. Veja os detalhes na recomendação.

Saiba mais sobre o hub IoT - UpgradeDeviceClientSdk (Upgrade device client SDK para uma versão suportada para IotHub).

Hub IoT – Potencial Conflito de Dispositivos Detetado

Uma tempestade de dispositivos ocorre quando dois ou mais dispositivos estão tentando se conectar ao Hub IoT usando as mesmas credenciais de ID de dispositivo. Quando o segundo dispositivo (B) se liga, o primeiro (A) desliga-se. Em seguida, o primeiro dispositivo (A) tenta restabelecer a ligação, o que faz com que (B) se desligue.

Saiba mais sobre o hub IoT - IoTHubDeviceStorm (IoT Hub Potential Device Storm Detected).

Atualizar o SDK da Atualização de Dispositivos para Hub IoT para uma versão suportada

A sua Instância da Atualização de Dispositivos para Hub IoT está a utilizar uma versão desatualizada do SDK. Recomendamos que você atualize para a versão mais recente para obter as correções mais recentes, melhorias de desempenho e novos recursos de recursos.

Saiba mais sobre o hub IoT - DU_SDK_Advisor_Recommendation (Atualização de dispositivo para o SDK do Hub IoT para uma versão compatível).

Detetada Quota Excedida no Hub IoT

Detetámos que o Hub IoT excedeu a quota diária de mensagens. Para evitar que seu Hub IoT exceda sua cota diária de mensagens no futuro, adicione unidades ou aumente o nível de SKU.

Saiba mais sobre o hub IoT - IoTHubQuotaExceedededAdvisor (Cota do Hub IoT Excedida Detetada).

Atualizar o SDK do cliente de dispositivo para uma versão suportada para o Hub Iot

Alguns ou todos os dispositivos estão a utilizar um SDK desatualizado e recomendamos que o atualize para uma versão suportada do SDK. Veja os detalhes no link fornecido.

Saiba mais sobre o hub IoT - UpgradeDeviceClientSdk (Upgrade device client SDK para uma versão suportada para IotHub).

Atualizar o Microsoft Edge Device Runtime para uma versão suportada para o Iot Hub

Alguns ou todos os seus dispositivos Microsoft Edge estão usando versões desatualizadas e recomendamos que você atualize para a versão suportada mais recente do tempo de execução. Veja os detalhes no link fornecido.

Saiba mais sobre o hub IoT - UpgradeEdgeSdk (Upgrade Microsoft Edge Device Runtime para uma versão suportada para Iot Hub).

Suporte de dados

Aumentar as quotas ou limites dos Serviços de Comunicação Social para garantir a continuidade do serviço

Sua conta de mídia está prestes a atingir seus limites de cota. Analise o uso atual de Ativos, Políticas de Chave de Conteúdo e Políticas de Fluxo para a conta de mídia. Para evitar qualquer interrupção do serviço, solicite que os limites de cota sejam aumentados para as entidades que estão mais próximas de atingir o limite de cota. Pode solicitar o aumento dos limites de quota ao abrir um pedido e adicionar os detalhes relevantes. Não crie contas extras do Azure Media na tentativa de obter limites mais altos.

Saiba mais sobre Serviço de Mídia - AccountQuotaLimit (Aumentar cotas ou limites de Serviços de Mídia para garantir a continuidade do serviço.).

Rede

A máquina virtual Check Point pode perder a conectividade de rede

Identificamos que sua máquina virtual pode estar executando uma versão da imagem Check Point que pode perder a conectividade de rede durante uma operação de manutenção da plataforma. Recomendamos que você atualize para uma versão mais recente da imagem. Entre em contato com a Check Point para obter mais instruções sobre como atualizar sua imagem.

Saiba mais sobre Máquina virtual - CheckPointPlatformServicingKnownIssueA (A máquina virtual Check Point pode perder a conectividade de rede.).

Atualizar para a versão mais recente do agente do Azure Connected Machine

O agente do Azure Connected Machine é atualizado regularmente com correção de erros, melhorias de estabilidade e novas funcionalidades. Atualize o seu agente para a versão mais recente para a melhor experiência do Azure Arc.

Saiba mais sobre o agente de Máquina Conectada - Azure Arc - ArcServerAgentVersion (Atualize para a versão mais recente do agente de Máquina Conectada do Azure).

Mudar a versão do Segredo para “Mais recente” no certificado do cliente do Azure Front Door

Recomendamos configurar o segredo de certificado do cliente do Azure Front Door (AFD) como 'Mais recente' para que o AFD faça referência à versão secreta mais recente no Cofre de Chaves do Azure, para que o segredo possa ser girado automaticamente.

Saiba mais sobre o Front Door Profile - SwitchVersionBYOC (Switch Secret version to 'Latest' for the Azure Front Door customer certificate).

Valide a propriedade do domínio ao adicionar o registo TXT de DNS ao fornecedor DNS.

Valide a propriedade do domínio ao adicionar o registo TXT de DNS ao fornecedor DNS.

Saiba mais sobre Front Door Profile - ValidateDomainOwnership (Valide a propriedade do domínio adicionando o registro TXT DNS ao provedor DNS.).

Revalidar a propriedade do domínio para a renovação do certificado gerenciado do Azure Front Door

O Azure Front Door não pode renovar automaticamente o certificado gerenciado porque o domínio não está CNAME mapeado para o ponto de extremidade AFD. Revalide a propriedade do domínio para que o certificado gerenciado seja renovado automaticamente.

Saiba mais sobre Front Door Profile - RevalidateDomainOwnership (Revalidar a propriedade do domínio para a renovação do certificado gerenciado do Azure Front Door).

Renovar o certificado do cliente do Azure Front Door expirado para evitar perturbações no serviço

Alguns dos certificados do cliente para os perfis Standard e Premium do Azure Front Door expiraram. Renove o certificado a tempo de evitar a interrupção do serviço.

Saiba mais sobre Front Door Profile - RenewExpiredBYOC (Renovar o certificado de cliente expirado do Azure Front Door para evitar interrupção do serviço.).

Atualizar a SKU ou adicionar mais instâncias para assegurar a tolerância a falhas

A implantação de duas ou mais instâncias de médio ou grande porte garante a continuidade dos negócios durante interrupções causadas por manutenção planejada ou não planejada.

Saiba mais sobre Melhorar a confiabilidade do seu aplicativo usando o Azure Advisor - Garantir tolerância a falhas do gateway de aplicativo).

Evitar a substituição do nome do anfitrião para garantir a integridade do site

Tente evitar a substituição do nome do anfitrião ao configurar o Gateway de Aplicação. Ter um domínio no frontend do Application Gateway diferente daquele usado para acessar o back-end pode potencialmente levar à quebra de cookies ou URLs de redirecionamento. Um domínio de front-end diferente não é um problema em todas as situações, e certas categorias de backends, como APIs REST, são menos sensíveis em geral. Verifique se o back-end é capaz de lidar com a diferença de domínio ou atualize a configuração do Application Gateway para que o nome do host não precise ser substituído pelo back-end. Quando usado com o Serviço de Aplicativo, anexe um nome de domínio personalizado ao Aplicativo Web e evite o uso do nome do host para o *.azurewebsites.net back-end.

Saiba mais sobre o gateway de aplicativo - AppGatewayHostOverride (Evite a substituição do nome do host para garantir a integridade do site).

O Azure WAF RuleSet CRS 3.1/3.2 foi atualizado com a regra de vulnerabilidade Log4j 2

Em resposta à vulnerabilidade do Log4j 2 (CVE-2021-44228), o RuleSet CRS 3.1/3.2 do Azure Web Application Firewall (WAF) foi atualizado no seu Application Gateway para ajudar a fornecer proteção extra contra esta vulnerabilidade. As regras estão previstas no artigo 944240.º do Regimento e não é necessária qualquer medida para as habilitar.

Saiba mais sobre o gateway de aplicativo - AppGwLog4JCVEPatchNotification (o Azure WAF RuleSet CRS 3.1/3.2 foi atualizado com a regra de vulnerabilidade log4j2).

Proteção extra para mitigar a vulnerabilidade do Log4j 2 (CVE-2021-44228)

Para atenuar o efeito da vulnerabilidade Log4j 2, recomendamos estas etapas:

  1. Atualize o Log4j 2 para a versão 2.15.0 em seus servidores back-end. Se a atualização não for possível, siga o link de orientação de propriedade do sistema fornecido.
  2. Aproveite os conjuntos de regras principais (CRS) do WAF atualizando para WAF SKU.

Saiba mais sobre o gateway de aplicativo - AppGwLog4JCVEGenericNotification (Mais proteção para mitigar a vulnerabilidade do Log4j 2 (CVE-2021-44228)).

Atualizar a permissão de rede virtual dos usuários do Application Gateway

Para melhorar a segurança e fornecer uma experiência mais consistente no Azure, todos os usuários devem passar por uma verificação de permissão antes de criar ou atualizar um Gateway de Aplicativo em uma Rede Virtual. Os utilizadores ou principais de serviço têm de incluir, pelo menos, a permissão Microsoft.Network/virtualNetworks/subnets/join/action.

Saiba mais sobre o gateway de aplicativo - AppGwLinkedAccessFailureRecmmendation (Atualizar permissão de VNet de usuários do Application Gateway).

Utilize o identificador secreto do Key Vault sem versão para referenciar os certificados

Recomendamos vivamente que utilize um identificador secreto sem versão para permitir que o seu recurso do gateway de aplicação obtenha automaticamente a nova versão do certificado, sempre que disponível. Exemplo: https://myvault.vault.azure.net/secrets/mysecret/

Saiba mais sobre o gateway de aplicativo - AppGwAdvisorRecommendationForCertificateUpdate (Use o identificador secreto do Cofre da Chave sem versão para fazer referência aos certificados).

Implementar múltiplos circuitos ExpressRoute na Rede Virtual para resiliência entre locais

Detetamos que o gateway de ExpressRoute tem apenas um circuito do ExpressRoute associado. Conecte um ou mais circuitos extras ao seu gateway para garantir redundância e resiliência de locais de emparelhamento

Saiba mais sobre Gateway de rede virtual - ExpressRouteGatewayRedundancy (Implemente vários circuitos ExpressRoute em sua rede virtual para resiliência entre locais).

Implementar o Monitor do ExpressRoute no Monitor de Desempenho de Rede para monitorização ponta a ponta do circuito do ExpressRoute

Detetamos que o Monitor de Rota Expressa no Monitor de Desempenho de Rede não está monitorando seu circuito de Rota Expressa. O monitor ExpressRoute fornece recursos de monitoramento de ponta a ponta, incluindo: perda, latência e desempenho do local para o Azure e do Azure para o local

Saiba mais sobre o circuito ExpressRoute - ExpressRouteGatewayE2EMonitoring (Implemente o Monitor de Rota Expressa no Monitor de Desempenho de Rede para monitoramento de ponta a ponta do seu circuito de Rota Expressa).

Utilizar o Alcance Global do ExpressRoute para melhorar o design para recuperação após desastre

Parece ter circuitos do ExpressRoute em peering em, pelo menos, duas localizações diferentes. Conecte-os uns aos outros usando o ExpressRoute Global Reach para permitir que o tráfego continue fluindo entre sua rede local e os ambientes do Azure se um circuito perder conectividade. Pode estabelecer ligações de Alcance Global entre circuitos em diferentes localizações de peering no mesmo metro ou entre metros.

Saiba mais sobre o circuito ExpressRoute - UseGlobalReachForDR (Use o ExpressRoute Global Reach para melhorar seu projeto de recuperação de desastres).

Adicionar pelo menos mais um ponto final ao perfil, de preferência, noutra região do Azure

Os perfis exigem mais de um ponto de extremidade para garantir a disponibilidade se um dos pontos de extremidade falhar. Também recomendamos que os endpoints estejam em regiões diferentes.

Saiba mais sobre o perfil do Gerenciador de Tráfego - GeneralProfile (Adicione pelo menos mais um ponto de extremidade ao perfil, de preferência em outra região do Azure).

Adicionar um ponto final configurado para “Todos (Mundo)”

Para o encaminhamento geográfico, o tráfego é encaminhado para os pontos finais baseados em regiões definidas. Quando uma região falha, não há failover predefinido. Ter um ponto de extremidade onde o Agrupamento Regional está configurado para "Todo (Mundo)" para perfis geográficos evita o black holing de tráfego e o serviço de garantia permanece disponível.

Saiba mais sobre o perfil do Gerenciador de Tráfego - GeographicProfile (Adicionar um ponto de extremidade configurado para ""All (World)"").

Adicionar ou mover um ponto final para outra região do Azure

Todos os pontos finais associados a este perfil de proximidade estão na mesma região. Usuários de outras regiões podem experimentar latência longa ao tentar se conectar. Adicionar ou mover um ponto de extremidade para outra região melhora o desempenho geral do roteamento de proximidade e fornece melhor disponibilidade no caso de todos os pontos de extremidade em uma região falharem.

Saiba mais sobre o perfil do Gerenciador de Tráfego - ProximityProfile (Adicionar ou mover um ponto de extremidade para outra região do Azure).

Mover dos Gateways básicos para as SKUs do gateway de produção

O SKU Básico do gateway de VPN foi criado para cenários de desenvolvimento ou de testes. Mude para uma SKU de produção se estiver usando o gateway VPN para fins de produção. Os SKUs de produção oferecem um número mais elevado de túneis, suporte BGP, modo ativo/ativo, política de IPsec/IKE personalizada, além de disponibilidade e estabilidade mais elevadas.

Saiba mais sobre Gateway de rede virtual - BasicVPNGateway (Mover para SKUs de gateway de produção a partir de gateways básicos).

Utilizar o NAT Gateway para conectividade de saída

Evite o risco de falhas de conectividade devido ao esgotamento da porta SNAT através do NAT Gateway para tráfego de saída a partir das suas redes virtuais. O NAT Gateway dimensiona dinamicamente e fornece ligações seguras para o tráfego que se dirige à Internet.

Saiba mais sobre Rede virtual - natGateway (Use gateway NAT para conectividade de saída).

Atualizar a permissão de rede virtual dos usuários do Application Gateway

Para melhorar a segurança e fornecer uma experiência mais consistente no Azure, todos os usuários devem passar por uma verificação de permissão antes de criar ou atualizar um Gateway de Aplicativo em uma Rede Virtual. Os utilizadores ou principais de serviço têm de incluir, pelo menos, a permissão Microsoft.Network/virtualNetworks/subnets/join/action.

Saiba mais sobre o gateway de aplicativo - AppGwLinkedAccessFailureRecmmendation (Atualizar permissão de VNet de usuários do Application Gateway).

Utilize o identificador secreto do Key Vault sem versão para referenciar os certificados

Recomendamos vivamente que utilize um identificador secreto sem versão para permitir que o seu recurso do gateway de aplicação obtenha automaticamente a nova versão do certificado, sempre que disponível. Exemplo: https://myvault.vault.azure.net/secrets/mysecret/

Saiba mais sobre o gateway de aplicativo - AppGwAdvisorRecommendationForCertificateUpdate (Use o identificador secreto do Cofre da Chave sem versão para fazer referência aos certificados).

Ativar gateways Ativos/Ativos para obter redundância

Na configuração ativo-ativo, ambas as instâncias do gateway VPN estabelecem túneis VPN S2S para seu dispositivo VPN local. Quando uma manutenção planejada ou um evento não planejado acontece com uma instância de gateway, o tráfego é alternado automaticamente para o outro túnel IPsec ativo.

Saiba mais sobre Gateway de rede virtual - VNetGatewayActiveActive (Habilitar gateways Active-Active para redundância).

Usar certificados TLS gerenciados

O gerenciamento Front Door de seus certificados TLS reduz seus custos operacionais e ajuda você a evitar interrupções dispendiosas causadas pelo esquecimento de renovar um certificado.

Saiba mais sobre Usar certificados TLS gerenciados.

Desativar testes de integridade quando houver apenas uma origem em um grupo de origem

Se você tiver apenas uma única origem, o Front Door sempre direciona o tráfego para essa origem, mesmo que sua sonda de saúde informe um estado insalubre. O status da sonda de saúde não faz nada para mudar o comportamento da Front Door. Nesse cenário, as sondas de integridade não fornecem um benefício e você deve desativá-las para reduzir o tráfego em sua origem.

Saiba mais sobre as melhores práticas da sonda de saúde.

Use o mesmo nome de domínio no Azure Front Door e sua origem

Recomendamos que você preserve o nome de host HTTP original ao usar um proxy reverso na frente de um aplicativo Web. Ter um nome de host diferente no proxy reverso daquele que é fornecido ao servidor de aplicativos back-end pode levar a cookies ou redirecionar URLs que não funcionam corretamente. Por exemplo, o estado da sessão pode ser perdido, a autenticação pode falhar ou URLs de back-end podem ser inadvertidamente expostas aos usuários finais. Você pode evitar esses problemas preservando o nome do host da solicitação inicial para que o servidor de aplicativos veja o mesmo domínio que o navegador da Web.

Saiba mais sobre Usar o mesmo nome de domínio no Azure Front Door e sua origem.

SAP para Azure

Ativar o parâmetro “concurrent-fencing” na configuração do Pacemaker da configuração de HA do ASCS nas cargas de trabalho SAP

Quando o parâmetro concurrent-fencing está definido como “true”, permite realizar as operações de barreira em paralelo. Defina este parâmetro como 'true' na configuração do cluster do pacemaker para a configuração do ASCS HA.

Saiba mais sobre Central Server Instance - ConcurrentFencingHAASCSRH (Ative o parâmetro 'concurrent-fencing' na cofiguração do Pacemaker na configuração ASCS HA em cargas de trabalho SAP).

Confirmar que o stonith está ativado para a configuração do Pacemaker na configuração de HA do ASCS nas cargas de trabalho SAP

Num cluster Pacemaker, a implementação da barreira ao nível dos nós é feita com o recurso STONITH (Shoot The Other Node in the Head). Certifique-se de que 'stonith-enable' esteja definido como 'true' na configuração de cluster HA da sua carga de trabalho SAP.

Saiba mais sobre a Instância do Servidor Central - StonithEnabledHAASCSRH (Certifique-se de que o stonith está habilitado para a cofiguração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Definir o tempo limite do stonith como 144 para a configuração do cluster na configuração de HA do ASCS nas cargas de trabalho SAP

Defina o tempo limite de estonith como 144 para cluster HA conforme recomendação para SAP no Azure.

Saiba mais sobre Central Server Instance - StonithTimeOutHAASCS (Defina o tempo limite de stonith como 144 para a cofiguração de cluster na configuração de HA ASCS em cargas de trabalho SAP).

Definir o token corosync no cluster do Pacemaker como 30 000 para a configuração de HA do ASCS nas cargas de trabalho SAP

A definição do token corosync determina o tempo limite utilizado diretamente ou como base para o cálculo do limite de tempo real do token nos clusters de HA. Defina o token corosync como 30000 conforme recomendação para SAP no Azure para permitir a manutenção de preservação de memória.

Saiba mais sobre Central Server Instance - CorosyncTokenHAASCSRH (Defina o token corosync no cluster Pacemaker como 30000 para configuração ASCS HA em cargas de trabalho SAP).

Definir o parâmetro de votos esperados como 2 na configuração do Pacemaker da configuração de HA do ASCS nas cargas de trabalho SAP

Em um cluster HA de dois nós, defina os votos de quórum como 2 conforme recomendação para SAP no Azure.

Saiba mais sobre Central Server Instance - ExpectedVotesHAASCSRH (Defina o parâmetro de votos esperados como 2 na cofiguração do Pacemaker na configuração do ASCS HA em cargas de trabalho SAP).

Definir “token_retransmits_before_loss_const” como 10 no cluster do Pacemaker na configuração de HA do ASCS nas cargas de trabalho SAP

O token_retransmits_before_loss_const corosync determina o número de vezes que os tokens podem ser retransmitidos as tentativas do sistema antes do tempo limite em clusters HA. Defina o totem.token_retransmits_before_loss_const como 10 de acordo com a recomendação para a configuração de HA ASCS.

Saiba mais sobre Central Server Instance - TokenRestransmitsHAASCSSLE (Defina 'token_retransmits_before_loss_const' como 10 no cluster Pacemaker na configuração ASCS HA em cargas de trabalho SAP).

Definir o token corosync no cluster do Pacemaker como 30 000 para a configuração de HA do ASCS nas cargas de trabalho SAP

A definição do token corosync determina o tempo limite utilizado diretamente ou como base para o cálculo do limite de tempo real do token nos clusters de HA. Defina o token corosync como 30000 conforme recomendação para SAP no Azure para permitir a manutenção de preservação de memória.

Saiba mais sobre Central Server Instance - CorosyncTokenHAASCSSLE (Defina o token corosync no cluster Pacemaker como 30000 para configuração de HA ASCS em cargas de trabalho SAP).

Definir o parâmetro “corosync max_messages” no cluster do Pacemaker como 20 para a configuração de HA do ASCS nas cargas de trabalho SAP

A constante corosync max_messages especifica o número máximo de mensagens que podem ser enviadas por um processador depois que o token é recebido. Recomendamos que você defina como 20 vezes o parâmetro de token corosync na configuração do cluster Pacemaker.

Saiba mais sobre Central Server Instance - CorosyncMaxMessagesHAASCSSLE (Defina o 'corosync max_messages' no cluster Pacemaker como 20 para configuração de HA ASCS em cargas de trabalho SAP).

Definir o parâmetro “corosync consensus” no cluster do Pacemaker como 36 000 para a configuração de HA do ASCS nas cargas de trabalho SAP

O parâmetro “corosync consensus” especifica em milissegundos quanto tempo se tem de aguardar para que o consenso seja alcançado antes de iniciar uma nova ronda de adesão na configuração do cluster. Recomendamos que você defina 1,2 vezes o token corosync na configuração do cluster Pacemaker para a configuração do ASCS HA.

Saiba mais sobre Central Server Instance - CorosyncConsensusHAASCSSLE (Defina o 'consenso corosync' no cluster Pacemaker como 36000 para configuração de HA ASCS em cargas de trabalho SAP).

Definir o parâmetro de votos esperados como 2 na configuração do cluster na configuração de HA do ASCS nas cargas de trabalho SAP

Em um cluster HA de dois nós, defina o parâmetro quorum expected_votes como 2 conforme recomendação para SAP no Azure.

Saiba mais sobre Central Server Instance - ExpectedVotesHAASCSSLE (Defina o parâmetro expected votes como 2 na cofiguração de cluster na configuração ASCS HA em cargas de trabalho SAP).

Definir o parâmetro two_node como 1 na configuração do cluster da configuração de HA do ASCS nas cargas de trabalho SAP

Em um cluster HA de dois nós, defina o parâmetro de quorum 'two_node' como 1 conforme recomendação para SAP no Azure.

Saiba mais sobre Central Server Instance - TwoNodesParametersHAASCSSLE (Defina o parâmetro two_node como 1 na cofiguração de cluster na configuração de HA ASCS em cargas de trabalho SAP).

Definir “corosync join” no cluster do Pacemaker como 60 para a configuração de HA do ASCS nas cargas de trabalho SAP

O tempo limite do parâmetro “corosync join” especifica em milissegundos o tempo a esperar pelas mensagens de adesão no protocolo de associação. Recomendamos que você defina 60 na configuração de cluster do Pacemaker para a configuração do ASCS HA.

Saiba mais sobre a Instância do Servidor Central - CorosyncJoinHAASCSSLE (Defina a 'junção corosync' no cluster do Pacemaker como 60 para configuração de HA ASCS em cargas de trabalho SAP).

Confirmar que o stonith está ativado para a configuração do cluster na configuração de HA do ASCS nas cargas de trabalho SAP

Num cluster Pacemaker, a implementação da barreira ao nível dos nós é feita com o recurso STONITH (Shoot The Other Node in the Head). Certifique-se de que 'stonith-enable' esteja definido como 'true' na configuração do cluster HA.

Saiba mais sobre a Instância do Servidor Central - StonithEnabledHAASCS (Verifique se o stonith está habilitado para a cofiguração de cluster na configuração de HA do ASCS em cargas de trabalho SAP).

Defina o tempo limite de estónio para 900 na configuração do Pacemaker com o agente de vedação do Azure para a configuração de HA ASCS

Defina o stonith-timeout para 900 para uma função fiável do pacemaker para configuração ASCS HA. Essa configuração de tempo limite de estónio é aplicável se estiver a utilizar o agente de vedação do Azure para vedação com identidade gerida ou entidade de serviço.

Saiba mais sobre a Instância do Servidor Central - StonithTimeOutHAASCSSLE (Defina o tempo limite de stonith como 900 na configuração do Pacemaker com o agente de cerca do Azure para a configuração de HA ASCS).

Ativar o parâmetro “concurrent-fencing” na configuração do Pacemaker da configuração de HA do ASCS nas cargas de trabalho SAP

Quando o parâmetro concurrent-fencing está definido como “true”, permite realizar as operações de barreira em paralelo. Defina este parâmetro como 'true' na configuração do cluster do pacemaker para a configuração do ASCS HA.

Saiba mais sobre Central Server Instance - ConcurrentFencingHAASCSSLE (Ative o parâmetro 'concurrent-fencing' na cofiguração do Pacemaker na configuração de HA do ASCS em cargas de trabalho SAP).

Criar o ficheiro de configuração softdog na configuração do Pacemaker para a configuração de HA do ASCS nas cargas de trabalho SAP

O temporizador softdog foi carregado como um módulo kernel no SO Linux. Este temporizador acionará uma reposição do sistema se detetar que o sistema foi desligado. Certifique-se de que o arquivo de configuração do softdog esteja criado no cluster do Pacemaker para a configuração do ASCS HA.

Saiba mais sobre Central Server Instance - SoftdogConfigHAASCSSLE (Create the softdog config file in Pacemaker configuration for ASCS HA setup in SAP workloads).

Certifique-se de que o módulo softdog está carregado para o Pacemaker na configuração ASCS HA em cargas de trabalho SAP

O temporizador softdog foi carregado como um módulo kernel no SO Linux. Este temporizador acionará uma reposição do sistema se detetar que o sistema foi desligado. Primeiro, certifique-se de que criou o ficheiro de configuração do softdog e, em seguida, carregue o módulo do softdog na configuração do Pacemaker para a configuração do ASCS HA.

Saiba mais sobre Central Server Instance - softdogmoduleloadedHAASCSSLE (Certifique-se de que o módulo softdog está carregado para o Pacemaker na configuração ASCS HA em cargas de trabalho SAP).

Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do ASCS HA

O fence_azure_arm é um agente de esgrima de E/S para o Azure Resource Manager. Certifique-se de que há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do ASCS HA. O requisito de fence_azure_arm é aplicável se você estiver usando o agente de cerca do Azure para esgrima com identidade gerenciada ou entidade de serviço.

Saiba mais sobre a Instância do Servidor Central - FenceAzureArmHAASCSSLE (Certifique-se de que há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do ASCS HA).

Ative as portas HA no Balanceador de Carga do Azure para a configuração ASCS HA nas cargas de trabalho SAP

Ative as portas HA nas regras do Balanceamento de Carga para a configuração de Elevada Disponibilidade da instância do ASCS nas cargas de trabalho SAP. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHAEnableLBPorts (Habilitar portas HA no Azure Load Balancer para configuração de HA ASCS em cargas de trabalho SAP).

Ative o IP Flutuante no Balanceador de Carga do Azure para a configuração ASCS HA em cargas de trabalho SAP

Ative o IP flutuante nas regras do balanceamento de carga do Balanceador de Carga do Azure para a configuração de Elevada Disponibilidade da instância do ASCS em cargas de trabalho SAP. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHAEnableFloatingIpLB (Habilitar IP Flutuante no balanceador de carga do Azure para configuração de HA ASCS em cargas de trabalho SAP).

Defina o tempo limite de inatividade no Balanceador de Carga do Azure como 30 minutos para a configuração ASCS HA em cargas de trabalho SAP

Para impedir que o tempo limite seja excedido, confirme que todas as regras de Balanceamento de Carga do Azure têm "Tempo limite de inatividade (minutos)" definido como o valor máximo de 30 minutos. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre a Instância do Servidor Central - ASCSHASetIdleTimeOutLB (Defina o tempo limite de inatividade no Balanceador de Carga do Azure para 30 minutos para a configuração de HA ASCS em cargas de trabalho SAP).

Desative os carimbos de data/hora de TCP nas VMs colocadas atrás do Balanceador de Carga do Azure na configuração ASCS HA em cargas de trabalho SAP

Desative os carimbos de data/hora nas VMs colocadas atrás do Balanceador de Carga do Azure. Os carimbos de data/hora TCP habilitados fazem com que as sondas de integridade falhem devido a pacotes TCP descartados pela pilha TCP do SO convidado da VM. Pacotes TCP descartados fazem com que o balanceador de carga marque o ponto de extremidade como inativo.

Saiba mais sobre a Instância Central do Servidor - ASCSLBHADisableTCP (Desabilitar carimbos de data/hora TCP em VMs colocadas atrás do Azure Load Balancer na configuração de HA do ASCS em cargas de trabalho SAP).

Ativar o stonith na configuração do cluster nas cargas de trabalho SAP compatíveis com HA em VMs com o SO Redhat

Num cluster Pacemaker, a implementação da barreira ao nível dos nós é feita com o recurso STONITH (Shoot The Other Node in the Head). Certifique-se de que 'stonith-enable' esteja definido como 'true' na configuração de cluster HA da sua carga de trabalho SAP.

Saiba mais sobre Instância de banco de dados - StonithEnabledHARH (Habilitar stonith na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA para VMs com Redhat OS).

Definir o tempo limite do stonith como 144 para a configuração do cluster nas cargas de trabalho SAP compatíveis com HA

Defina o tempo limite de estonith como 144 para cluster HA conforme recomendação para SAP no Azure.

Saiba mais sobre Instância de banco de dados - StonithTimeoutHASLE (Defina o tempo limite de estonia como 144 para a cofiguração de cluster em cargas de trabalho SAP habilitadas para HA).

Ativar o stonith na configuração do cluster nas cargas de trabalho SAP compatíveis com HA para VMs com SO SUSE

Num cluster Pacemaker, a implementação da barreira ao nível dos nós é feita com o recurso STONITH (Shoot The Other Node in the Head). Certifique-se de que 'stonith-enable' esteja definido como 'true' na configuração do cluster HA.

Saiba mais sobre Instância de banco de dados - StonithEnabledHASLE (Habilitar stonith na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA para VMs com SUSE OS).

Definir o stonith-timeout como 900 na configuração do Pacemaker com o agente de barreira do Azure para a configuração de HA da Base de Dados HANA

Defina o stonith-timeout para 900 para um funcionamento fiável do pacemaker para a configuração HANA DB HA. Essa configuração é importante se você estiver usando o agente de cerca do Azure para cercar com identidade gerenciada ou entidade de serviço.

Saiba mais sobre a Instância de Banco de Dados - StonithTimeOutSuseHDB (Defina o tempo limite de stonith como 900 na configuração do Pacemaker com o agente de cerca do Azure para a configuração HANA DB HA).

Definir o token corosync no cluster Pacemaker como 30 000 para a base de dados HANA compatível com HA na VM com o SO Redhat

A definição do token corosync determina o tempo limite utilizado diretamente ou como base para o cálculo do limite de tempo real do token nos clusters de HA. Defina o token corosync como 30000 conforme recomendação para SAP no Azure para permitir a manutenção de preservação de memória.

Saiba mais sobre Instância de banco de dados - CorosyncTokenHARH (Defina o token corosync no cluster do Pacemaker como 30000 para HA enabled HANA DB for VM with Redhat OS).

Definir o parâmetro de votos esperados como 2 na configuração do cluster em cargas de trabalho SAP compatíveis com HA

Em um cluster HA de dois nós, defina os votos de quórum como 2 conforme recomendação para SAP no Azure.

Saiba mais sobre Instância de banco de dados - ExpectedVotesParamtersHARH (Defina o parâmetro de votos esperados como 2 na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA).

Defina o token corosync no cluster Pacemaker como 30 000 para a base de dados HANA compatível com HA na VM com o SO SUSE

A definição do token corosync determina o tempo limite utilizado diretamente ou como base para o cálculo do limite de tempo real do token nos clusters de HA. Defina o token corosync como 30000 conforme recomendação para SAP no Azure para permitir a manutenção de preservação de memória.

Saiba mais sobre Instância de banco de dados - CorosyncTokenHASLE (Defina o token corosync no cluster Pacemaker como 30000 para HA habilitado HANA DB para VM com SUSE OS).

Definir o parâmetro PREFER_SITE_TAKEOVER como “true” na configuração do Pacemaker para a configuração de HA da Base de Dados HANA

O parâmetro PREFER_SITE_TAKEOVER na topologia do SAP HANA define se o agente de recursos do HANA SR prefere assumir o controle para a instância secundária em vez de reiniciar a primária com falha localmente. Defina o parâmetro como “true” para uma função fiável da configuração de HA da Base de Dados HANA.

Saiba mais sobre a Instância de Banco de Dados - PreferSiteTakeOverHARH (Defina o parâmetro PREFER_SITE_TAKEOVER como 'true' na cofiguração do Pacemaker para a configuração do HANA DB HA).

Ativar o parâmetro “concurrent-fencing” na configuração do Pacemaker para a configuração de HA da Base de Dados HANA

Quando o parâmetro concurrent-fencing está definido como “true”, permite realizar as operações de barreira em paralelo. Defina este parâmetro como 'true' na configuração do cluster de marcapasso para a configuração HANA DB HA.

Saiba mais sobre Database Instance - ConcurrentFencingHARH (Habilite o parâmetro 'concurrent-fencing' na cofiguração do Pacemaker para a configuração do HANA DB HA).

Definir o parâmetro PREFER_SITE_TAKEOVER como “true” na configuração do cluster nas cargas de trabalho SAP compatíveis com HA

O parâmetro PREFER_SITE_TAKEOVER na topologia do SAP HANA define se o agente de recursos do HANA SR prefere assumir o controle para a instância secundária em vez de reiniciar a primária com falha localmente. Defina o parâmetro como “true” para uma função fiável da configuração de HA da Base de Dados HANA.

Saiba mais sobre Instância de banco de dados - PreferSiteTakeoverHDB (Defina o parâmetro PREFER_SITE_TAKEOVER como 'true' na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA).

Definir o parâmetro “token_retransmits_before_loss_const” como 10 no cluster do Pacemaker nas cargas de trabalho SAP compatíveis com HA

O token_retransmits_before_loss_const corosync determina a quantidade de retransmissões de token que são tentadas antes do tempo limite em clusters HA. Defina o totem.token_retransmits_before_loss_const como 10 conforme recomendação para a configuração do HA do HANA DB.

Saiba mais sobre Instância de banco de dados - TokenRetransmitsHDB (defina 'token_retransmits_before_loss_const' como 10 no cluster Pacemaker em cargas de trabalho SAP habilitadas para HA).

Definir o parâmetro two_node como 1 na configuração do cluster nas cargas de trabalho SAP compatíveis com HA

Em um cluster HA de dois nós, defina o parâmetro de quorum 'two_node' como 1 conforme recomendação para SAP no Azure.

Saiba mais sobre Instância de Banco de Dados - TwoNodeParameterSuseHDB (Defina o parâmetro two_node como 1 na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA).

Definir o parâmetro “concurrent-fencing” na configuração do cluster nas cargas de trabalho SAP compatíveis com HA

Quando o parâmetro concurrent-fencing está definido como “true”, permite realizar as operações de barreira em paralelo. Defina este parâmetro como 'true' na configuração do cluster de marcapasso para a configuração HANA DB HA.

Saiba mais sobre Instância de banco de dados - ConcurrentFencingSuseHDB (Habilite o parâmetro 'concurrent-fencing' na cofiguração de cluster em cargas de trabalho SAP habilitadas para HA).

Definir o parâmetro “corosync join” no cluster do Pacemaker como 60 para a Base de Dados HANA compatível com HA nas cargas de trabalho SAP

O tempo limite do parâmetro “corosync join” especifica em milissegundos o tempo a esperar pelas mensagens de adesão no protocolo de associação. Recomendamos que você defina 60 na configuração de cluster do Pacemaker para a configuração do HANA DB HA.

Saiba mais sobre Instância de banco de dados - CorosyncHDB (Defina a 'junção corosync' no cluster do Pacemaker como 60 para HA enabled HANA DB em cargas de trabalho SAP).

Definir o parâmetro “corosync max_messages” no cluster do Pacemaker como 20 para a Base de Dados HANA compatível com HA nas cargas de trabalho SAP

A constante corosync max_messages especifica o número máximo de mensagens que podem ser enviadas por um processador depois que o token é recebido. Recomendamos que você defina 20 vezes o parâmetro de token corosync na configuração de cluster do Pacemaker.

Saiba mais sobre Instância de banco de dados - CorosyncMaxMessageHDB (Defina o 'max_messages corosync' no cluster Pacemaker como 20 para HA enabled HANA DB em cargas de trabalho SAP).

Definir o parâmetro “corosync consensus” no cluster do Pacemaker como 36 000 para a Base de Dados HANA compatível com HA nas cargas de trabalho SAP

O parâmetro “corosync consensus” especifica em milissegundos quanto tempo se tem de aguardar para que o consenso seja alcançado antes de iniciar uma nova ronda de adesão na configuração do cluster. Recomendamos que você defina 1,2 vezes o token corosync na configuração do cluster Pacemaker para a configuração do HANA DB HA.

Saiba mais sobre Instância de banco de dados - CorosyncConsensusHDB (Defina o 'consenso corosync' no cluster Pacemaker como 36000 para HA enabled HANA DB em cargas de trabalho SAP).

Criar o ficheiro de configuração softdog na configuração do Pacemaker para a Base de Dados HANA compatível com HA nas cargas de trabalho SAP

O temporizador softdog foi carregado como um módulo kernel no SO Linux. Este temporizador acionará uma reposição do sistema se detetar que o sistema foi desligado. Certifique-se de que o arquivo de configuração do softdog seja criado no cluster Pacemaker para a configuração do HA do HANA DB.

Saiba mais sobre Instância de banco de dados - SoftdogConfigSuseHDB (Criar o arquivo de configuração do softdog na configuração do Pacemaker para HA habilitar HANA DB em cargas de trabalho SAP).

Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração HA do HANA DB

O fence_azure_arm é um agente de esgrima de E/S para o Azure Resource Manager. Certifique-se de que há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do HANA DB HA. O requisito de instância de fence_azure braço é aplicável se você estiver usando o agente de cerca do Azure para cercar com identidade gerenciada ou entidade de serviço.

Saiba mais sobre Instância de Banco de Dados - FenceAzureArmSuseHDB (Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do HA do HANA DB).

Certifique-se de que o módulo softdog está carregado para o Pacemaker no HA enabled HANA DB em cargas de trabalho SAP

O temporizador softdog foi carregado como um módulo kernel no SO Linux. Este temporizador acionará uma reposição do sistema se detetar que o sistema foi desligado. Primeiro, certifique-se de que criou o ficheiro de configuração do softdog e, em seguida, carregue o módulo do softdog na configuração do Pacemaker para a configuração do HANA DB HA.

Saiba mais sobre Instância de banco de dados - SoftdogModuleSuseHDB (Verifique se o módulo softdog está carregado para Pacemaker em HA enabled HANA DB em cargas de trabalho SAP).

Defina o tempo limite de inatividade no Balanceador de Carga do Azure como 30 minutos para a configuração HANA DB HA em cargas de trabalho SAP

Para impedir que o tempo limite seja excedido, confirme que todas as regras de Balanceamento de Carga do Azure têm "Tempo limite de inatividade (minutos)" definido como o valor máximo de 30 minutos. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre Instância de Banco de Dados - DBHASetIdleTimeOutLB (Defina o tempo limite de Ociosidade no Balanceador de Carga do Azure para 30 minutos para configuração de HA HANA DB em cargas de trabalho SAP).

Ative o IP Flutuante no Balanceador de Carga do Azure para a configuração HANA DB HA em cargas de trabalho SAP

Ative o IP flutuante nas regras do balanceamento de carga do Balanceador de Carga do Azure para a configuração de Elevada Disponibilidade da instância do HANA DB em cargas de trabalho SAP. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre Instância de Banco de Dados - DBHAEnableFloatingIpLB (Habilitar IP Flutuante no balanceador de carga do Azure para configuração de HA HANA DB em cargas de trabalho SAP).

Ative as portas HA no Balanceador de Carga do Azure para a configuração DB HANA HA nas cargas de trabalho SAP

Ative as portas HA nas regras do Balanceamento de Carga para a configuração de Elevada Disponibilidade da instância do HANA DB nas cargas de trabalho SAP. Abra o balanceador de carga, selecione "regras de balanceamento de carga" e adicione/edite a regra para ativar as definições recomendadas.

Saiba mais sobre Instância de Banco de Dados - DBHAEnableLBPorts (Habilitar portas HA no Azure Load Balancer para configuração de HA HANA DB em cargas de trabalho SAP).

Desative os carimbos de data/hora de TCP nas VMs colocadas atrás do Balanceador de Carga do Azure na configuração HANA DB HA em cargas de trabalho SAP

Desative os carimbos de data/hora nas VMs colocadas atrás do Balanceador de Carga do Azure. Os carimbos de data/hora TCP habilitados fazem com que as sondas de integridade falhem devido a pacotes TCP descartados pela pilha TCP do SO convidado da VM. Pacotes TCP descartados fazem com que o balanceador de carga marque o ponto de extremidade como inativo.

Saiba mais sobre Instância de Banco de Dados - DBLBHADisableTCP (Desabilitar carimbos de data/hora TCP em VMs colocadas atrás do Azure Load Balancer na configuração HANA DB HA em cargas de trabalho SAP).

Deve existir uma instância do fence_azure_arm na configuração do Pacemaker para a configuração de HA da Base de Dados HANA

O fence_azure_arm é um agente de esgrima de E/S para o Azure Resource Manager. Verifique se há uma instância de um fence_azure_arm na configuração do Pacemaker para a configuração do HANA DB HA. O fence_azure_arm é necessário se você estiver usando o agente de cerca do Azure para cercar com identidade gerenciada ou entidade de serviço.

Saiba mais sobre Instância de Banco de Dados - FenceAzureArmSuseHDB (Deve haver uma instância de fence_azure_arm na configuração do Pacemaker para a configuração do HANA DB HA).

Armazenamento

Ativar a eliminação recuperável para os cofres dos Serviços de Recuperação

A opção de exclusão suave ajuda você a reter seus dados de backup no cofre dos Serviços de Recuperação por um período extra após a exclusão. A duração extra dá-lhe a oportunidade de recuperar os dados antes de serem permanentemente eliminados.

Saiba mais sobre o cofre dos Serviços de Recuperação - AB-SoftDeleteRsv (Ativar exclusão suave para seus cofres dos Serviços de Recuperação).

Ativar o Restauro Entre Regiões para o Cofre dos Serviços de recuperação

Habilitando a restauração entre regiões para seus cofres com redundância geográfica.

Saiba mais sobre o cofre dos Serviços de Recuperação - Habilite a CRR (Habilitar a restauração entre regiões para o cofre dos Serviços de Recuperação).

Habilitar backups em suas máquinas virtuais

Habilite backups para suas máquinas virtuais e proteja seus dados.

Saiba mais sobre Máquina virtual (clássica) - EnableBackup (Habilitar backups em suas máquinas virtuais).

Configurar a cópia de segurança dos blobs

Configure o backup de blob.

Saiba mais sobre Conta de Armazenamento - ConfigureBlobBackup (Configurar backup de blob).

Ativar o Azure Backup para obter uma proteção simples, fiável e económica para os dados

Mantenha suas informações e aplicativos seguros com um backup robusto e selecionado do Azure. Ative o Azure Backup para obter uma proteção económica para um vasto leque de cargas de trabalho, incluindo VMs, bases de dados SQL, aplicações e partilhas de ficheiros.

Saiba mais sobre Subscrição - AzureBackupService (Ative a Cópia de Segurança do Azure para obter uma proteção simples, fiável e económica para os seus dados).

Você tem contas ADLS Gen1 que precisam ser migradas para ADLS Gen2

Conforme anunciado anteriormente, o Azure Data Lake Storage Gen1 será desativado em 29 de fevereiro de 2024. É altamente recomendável que você migre seu data lake para o Azure Data Lake Storage Gen2. O Azure Data Lake Storage Gen2 oferece recursos avançados projetados para análise de big data e é criado com base no Armazenamento de Blobs do Azure.

Saiba mais sobre a conta de armazenamento Data lake - ADLSGen1_Deprecation (Você tem contas ADLS Gen1 que precisam ser migradas para ADLS Gen2).

Você tem contas ADLS Gen1 que precisam ser migradas para ADLS Gen2

Conforme anunciado anteriormente, o Azure Data Lake Storage Gen1 será desativado em 29 de fevereiro de 2024. É altamente recomendável que você migre seu data lake para o Azure Data Lake Storage Gen2, que oferece recursos avançados projetados para análise de big data. O Azure Data Lake Storage Gen2 foi criado sobre o Armazenamento de Blobs do Azure.

Saiba mais sobre a conta de armazenamento Data lake - ADLSGen1_Deprecation (Você tem contas ADLS Gen1 que precisam ser migradas para ADLS Gen2).

Ativar a Eliminação de Forma Recuperável para proteger os dados de blobs

Depois de ativar a opção Exclusão suave, os dados excluídos transitam para um estado excluído "suave" em vez de serem excluídos permanentemente. Quando os dados são substituídos, é gerado um instantâneo de eliminação de forma recuperável para guardar o estado dos dados substituídos. Pode configurar o tempo durante o qual os dados eliminados de forma recuperável são recuperáveis antes de expirarem de forma permanente.

Saiba mais sobre Conta de armazenamento - StorageSoftDelete (Ative o Soft Delete para proteger seus dados de blob).

Utilize o Managed Disks para as contas de armazenamento que atinjam o limite da capacidade

Identificámos que está a utilizar Discos Não Geridos SSD Premium na(s) conta(s) de Armazenamento que estão prestes a atingir o limite de capacidade de Armazenamento Premium. Para evitar falhas quando o limite for atingido, recomendamos migrar para Managed Disks que não têm limite de capacidade de conta. Esta migração pode ser feita através do portal em menos de cinco minutos.

Saiba mais sobre Conta de armazenamento - StoragePremiumBlobQuotaLimit (Usar discos gerenciados para contas de armazenamento que atinjam o limite de capacidade).

Utilizar os Discos do Azure com Armazenamento com Redundância entre Zonas para maior resiliência e disponibilidade

Os Discos do Azure com ZRS fornecem replicação síncrona de dados em três Zonas de Disponibilidade numa região, tornando o disco tolerante a falhas da zona sem interrupções nas aplicações. Migre os discos do LRS para o ZRS para maior resiliência e disponibilidade.

Saiba mais sobre como alterar o tipo de disco de um disco gerenciado do Azure.

Utilizar o Managed Disks para melhorar a fiabilidade dos dados

As máquinas virtuais em um conjunto de disponibilidade com discos que compartilham contas de armazenamento ou unidades de escala de armazenamento não são resistentes a falhas de unidade de escala de armazenamento única durante interrupções. Migre para o Managed Disks do Azure de modo a assegurar que os discos de VMs diferentes no Conjunto de Disponibilidade estão suficientemente isolados para evitar um ponto único de falha.

Saiba mais sobre o conjunto de disponibilidade - ManagedDisksAvSet (Use Managed Disks para melhorar a confiabilidade dos dados).

Implementar estratégias de recuperação após desastre para os Recursos do Azure NetApp Files

Para evitar perda de dados ou funcionalidade se houver um desastre regional ou zonal, implemente técnicas comuns de recuperação de desastres, como replicação entre regiões ou entre zonas, para seus volumes de Arquivos NetApp do Azure

Saiba mais sobre Volume - ANFCRRCZRRecommendation (Implementar estratégias de recuperação de desastres para seus Recursos de Arquivos NetApp do Azure).

Os arquivos NetApp do Azure habilitam a disponibilidade contínua para volumes SMB

Recomendação para ativar o volume SMB para Disponibilidade Contínua.

Saiba mais sobre Volume - anfcaenablement (Azure NetApp Files Enable Continuous Availability for SMB Volumes).

Rever a configuração SAP relativamente aos valores de tempo limite utilizados com o Azure NetApp Files

A elevada disponibilidade do SAP quando utilizado com o Azure NetApp Files depende da definição de valores de tempo limite adequados para evitar interrupções na sua aplicação. Reveja a documentação para se assegurar de que a sua configuração cumpre os valores de tempo limite, conforme indicado na documentação.

Saiba mais sobre Volume - SAPTimeoutsANF (Revise a configuração do SAP para valores de tempo limite usados com arquivos NetApp do Azure).

Cliente Web

Considerar aumentar horizontalmente o Plano do Serviço de Aplicações para evitar o esgotamento da CPU

Seu aplicativo atingiu >90% de CPU nos últimos dias. A alta utilização da CPU pode levar a problemas de tempo de execução com seus aplicativos, para resolver esse problema, você pode expandir seu aplicativo.

Saiba mais sobre o Serviço de Aplicativo - AppServiceCPUExhaustion (Considere dimensionar seu Plano de Serviço de Aplicativo para evitar o esgotamento da CPU).

Corrigir as definições da base de dados de cópia de segurança do recurso do Serviço de Aplicações

As cópias de segurança da aplicação estão a falhar consistentemente devido à configuração da base de dados inválida. Pode encontrar mais detalhes no histórico das cópias de segurança.

Saiba mais sobre o Serviço de Aplicativo - AppServiceFixBackupDatabaseSettings (Corrija as configurações do banco de dados de backup do seu recurso do Serviço de Aplicativo).

Considerar aumentar verticalmente o SKU do Plano do Serviço de Aplicações para evitar o esgotamento de memória

O Plano do Serviço de Aplicativo que contém seu aplicativo atingiu >85% de memória alocada. O consumo elevado de memória pode levar a problemas de tempo de execução nas aplicações. Investigue qual é a aplicação no Plano do Serviço de Aplicações que está a esgotar a memória e aumente verticalmente para um plano mais elevado com mais recursos de memória, se necessário.

Saiba mais sobre o Serviço de aplicativo - AppServiceMemoryExhaustion (Considere aumentar a escala da SKU do Plano do Serviço de Aplicativo para evitar o esgotamento da memória).

Aumentar verticalmente o recurso do Serviço de Aplicações para remover o limite de quota

A aplicação faz parte de um plano do Serviço de Aplicações partilhado e atingiu a sua quota várias vezes. Depois que a cota for atingida, seu aplicativo Web não poderá aceitar solicitações de entrada. Para remover a quota, atualize para um plano Standard.

Saiba mais sobre o Serviço de Aplicativo - AppServiceRemoveQuota (Aumente a escala do recurso do Serviço de Aplicativo para remover o limite de cota).

Utilizar blocos de implementação para o recurso do Serviço de Aplicações

Implementou a aplicação várias vezes na última semana. Os slots de implantação ajudam a gerenciar alterações e a reduzir o efeito de implantação em seu aplicativo Web de produção.

Saiba mais sobre o Serviço de Aplicativo - AppServiceUseDeploymentSlots (Usar slots de implantação para seu recurso do Serviço de Aplicativo).

Corrigir as definições de armazenamento de cópias de segurança do recurso do Serviço de Aplicações

As cópias de segurança da aplicação estão a falhar consistentemente devido a definições de armazenamento inválidas. Pode encontrar mais detalhes no histórico das cópias de segurança.

Saiba mais sobre o Serviço de aplicativo - AppServiceFixBackupStorageSettings (Corrigir as configurações de armazenamento de backup do recurso do Serviço de Aplicativo).

Mudar o recurso do Serviço de Aplicações para Standard ou superior e utilizar blocos de implementação

Implementou a aplicação várias vezes na última semana. Os slots de implantação ajudam a gerenciar alterações e a reduzir o efeito de implantação em seu aplicativo Web de produção.

Saiba mais sobre o Serviço de aplicativo - AppServiceStandardOrHigher (Mova seu recurso do Serviço de Aplicativo para Standard ou superior e use slots de implantação).

Considere aumentar horizontalmente o seu Plano do Serviço de Aplicações para otimizar a experiência de utilizador e a disponibilidade

Considere aumentar horizontalmente o seu Plano do Serviço de Aplicações para, pelo menos, duas instâncias para evitar atrasos de início a frio e interrupções do serviço durante a manutenção de rotina.

Saiba mais sobre o plano do Serviço de Aplicativo - AppServiceNumberOfInstances (Considere expandir seu Plano do Serviço de Aplicativo para otimizar a experiência e a disponibilidade do usuário.).

O código do aplicativo precisa ser corrigido quando o processo de trabalho falha devido à exceção não tratada

Identificamos o thread a seguir que resultou em uma exceção não tratada para seu aplicativo e o código do aplicativo deve ser corrigido para evitar efeito na disponibilidade do aplicativo. Uma falha acontece quando uma exceção no seu código encerra o processo.

Saiba mais sobre o Serviço de aplicativo - AppServiceProactiveCrashMonitoring (o código do aplicativo deve ser corrigido quando o processo de trabalho falhou devido a uma exceção não tratada).

Considere alterar a configuração do Serviço de Aplicativo para 64 bits

Identificamos que seu aplicativo está sendo executado em 32 bits e a memória está atingindo o limite de 2 GB. Considere mudar para processos de 64 bits para aproveitar a memória extra disponível em sua função de Web Worker. Essa ação dispara uma reinicialização do aplicativo Web, portanto, agende de acordo.

Saiba mais sobre as limitações de 32 bits do Serviço de aplicativo.

Atualizar a biblioteca de cliente do Azure Fluid Relay

Invocou recentemente o serviço Azure Fluid Relay com uma biblioteca de cliente antiga. Sua biblioteca de cliente do Azure Fluid Relay agora deve ser atualizada para a versão mais recente para garantir que seu aplicativo permaneça operacional. A atualização fornece a funcionalidade mais atualizada e aprimoramentos em desempenho e estabilidade. Para obter mais informações sobre a versão mais recente a ser usada e como atualizar, consulte o seguinte artigo.

Saiba mais sobre o FluidRelay Server - UpgradeClientLibrary (Atualize sua biblioteca de cliente do Azure Fluid Relay).

Considere atualizar o plano de hospedagem do(s) Aplicativo(s) Web estático(s) nesta assinatura para SKU padrão

A largura de banda combinada usada por todos os Free SKU Static Web Apps nesta assinatura está excedendo o limite mensal de 100 GB. Considere atualizar estas aplicações para a SKU padrão para evitar limitações.

Saiba mais sobre Static Web App - StaticWebAppsUpgradeToStandardSKU (Considere atualizar o plano de hospedagem do(s) Static Web App(s) nesta assinatura para Standard SKU.).

Próximos passos

Saiba mais sobre Confiabilidade - Microsoft Azure Well Architected Framework