この記事では、Azure 上に Siemens Teamcenter 製品ライフサイクル管理 (PLM) を実装するためのベースライン アーキテクチャを定義します。 Siemens Teamcenter PLM は、製品のライフサイクル全体を管理するためのソフトウェア スイートです。 Azure 上での Teamcenter の統合により、企業全体で一貫性のある、同期された PLM エクスペリエンスが提供されます。
多くのお客様は、企業全体で複数の Teamcenter ソリューションを実行し、複数のインスタンス、複数の ISV ベンダー、ハイブリッド クラウドとオンプレミスの実装を混在させています。 この断片化により、顧客がデータに一様にアクセスする能力が低下します。 Azure 上での Teamcenter の統合により、企業全体で一貫性のある、同期された PLM エクスペリエンスが提供されます。
Azure 上での Teamcenter のメリット | 詳細 |
---|---|
どこでもエンジニアリングが可能 | 複数のオンプレミス PLM インスタンスのデータ サイロを取り除くことで、コラボレーションを強化します。 |
コスト効率 | IT インフラストラクチャと不要なメンテナンス投資を削減します。 |
エンドツーエンドのワークフローの有効化 | コア製品の設計およびシミュレーションと連携し、CAD/CAM、シミュレーション ソルバー、MES、ERP、およびその他の IT/OT システムとの相互接続を行います。 |
ハイ パフォーマンスの技術と速度 | 高品質のコンピューティング、ストレージ、ネットワーク機能を提供します。 Azure 上のすべての Teamcenter PLM インスタンスで一貫して維持されたパフォーマンスを提供し、イノベーションと市場速度を向上させます。 |
スケーラビリティとグローバル コラボレーション | エンタープライズ内部と外部の効率的なコラボレーションを使用して、Azure のグローバル インフラストラクチャ全体の拡張を可能にします。 |
セキュリティとコンプライアンス | Azure セキュリティ コントロールとコンプライアンス ポリシーを使用して、データ保護とグローバル標準の準拠を確実にします。 |
簡素化された管理 | Teamcenter のリソースを統合し、一貫したエンタープライズ規模の PLM エクスペリエンスへの移行を加速します。 |
アーキテクチャ
Siemens Teamcenter PLM のベースライン アーキテクチャには、1 つの可用性ゾーンに 4 つの分散層 (クライアント、Web、エンタープライズ、リソース) があります。 各層は機能に合わせて調整され、これらの層の間を通信が行き来します。 4 つの層はすべて、1 つの仮想ネットワーク内で独自の仮想マシンを使用します。 Teamcenter では、クライアント/サーバー モデルが使用されます。 Teamcenter のコア ビジネス機能は、エンタープライズ層の中央サーバー上で実行され、ユーザーは Web ベースまたはシック クライアント インターフェイスを介してそれにアクセスします。 仮想マシンとストレージを追加することで、開発およびテスト環境 (仮想ネットワーク) に複数のインスタンスをデプロイできます。
このアーキテクチャの Visio ファイルをダウンロードします。
ワークフロー
Teamcenter ユーザーは、HTTPS ベースのエンドポイントのパブリック URL を使用して Teamcenter アプリケーションにアクセスします。 ユーザーは、(1) リッチ クライアントと (2) Active Workspace クライアントの 2 つのユーザー インターフェイスを介してアプリケーションにアクセスします。
ユーザーは、Teamcenter 管理者が Teamcenter で作成する Teamcenter 資格情報を使用して認証を受けます。 SAML 構成の Microsoft Entra ID を使うと、Teamcenter アプリケーションにシングル サインオンできます。
Azure Firewall バックボーンによって、Microsoft サイバー セキュリティからのトラフィックと脅威インテリジェンスがフィルター処理されます。 HTTPS トラフィックは Azure アプリケーション ゲートウェイに送信されます。 ハブ仮想ネットワークとスポーク仮想ネットワークはピアリングされるため、Azure バックボーン ネットワーク経由で通信できます。
Azure Application Gateway は、Web 層の Teamcenter Web サーバー仮想マシンにトラフィックをルーティングします。 Azure Firewall を使用したAzure Application Gateway は、受信 HTTP トラフィックを検査して、Teamcenter が悪用されないように継続的に監視します。 アプリケーションのパフォーマンスについて高い信頼性を実現するには、VM サイズ、ディスク構成、アプリケーション インストールがすべての VM で一致している必要があります。 要件に基づいて、Azure Virtual Machine Scale Sets の使用を検討できます。 Virtual Machine Scale Sets では、仮想マシン インスタンスの基本 OS イメージと構成は同じです。
Web 層の Web サブネットは、仮想マシン上で次の Teamcenter コンポーネントを実行します。
- Teamcenter Security Services (TCSS) を使用すると、エンド ユーザーのロールベースのアクセス制御 (RBAC) とリソースへのセキュリティで保護されたアクセスが可能になります。 TCSS を使用すると、ユーザーは複数の認証チャレンジを受けることなく、さまざまな Teamcenter アプリケーション間を移動できます。 サイトのシングル サインオン ソリューションと統合するための統合フレームワークが提供され、認証プロセスが簡略化されます
- Teamcenter HTTP サーバー (TC HTTP サーバー) は、リッチ クライアントまたは Active Workspace クライアントをサポートするために、IIS (.NET) や Java ベースのサーバーなどのサードパーティの HTTP Web サーバーを実行します。 これらの Web サーバー仮想マシンでは、Teamcenter サーブレット コンテナーもホストされます。 ネットワーク セキュリティ グループ (NSG) は、Application Gateway サブネット、Web サブネット、Enterprise サブネット間の受信方向と送信方向の通信をセキュリティで保護します。 NSG により、サブネット間のデータ転送に必要な接続とセキュリティ対策が確実に行われます。
- Active Workspace Gateway により、Teamcenter Active Workspace クライアントの機能が提供されます。 これは、HTML、CSS、JavaScript、JSON などの静的コンテンツと、API ルーティングなどの動的コンテンツのルーティング メカニズムとして機能します。 これらの要求は、Service-Oriented Architecture (SOA)、File Management Services (FMS)、Visualization、GraphQL など、タスクを担当する適切なバックエンド サービスとマイクロサービスに送信されます。 このアーキテクチャにより、Azure で実行されている Teamcenter 製品ライフサイクル管理アプリケーション内でコンテンツを効率的に配信および処理できます。
- ネットワーク セキュリティ グループ (NSG) により、Enterprise サブネット、Database サブネット、Storage サブネット間の受信方向と送信方向の通信をセキュリティで保護します。
Enterprise サブネットは、次の主要な Teamcenter コンポーネントを実行します。
"エンタープライズ層の仮想マシン" は、Teamcenter のビジネス ロジック コンポーネントを実行します。 これらのコンポーネントには、Teamcenter Foundation、Server Manager、Dispatcher、マイクロサービスが含まれます。
Active Workspace は、Active Workspace ユーザーが自身に割り当てられたロールに基づいてサインインして情報にアクセスし、タスクを実行するプラットフォームとして機能します。
"Visualization 仮想マシン" では、Teamcenter Lifecycle Visualization が実行されます。 この機能を使用すると、組織のすべてのメンバーが、設計データにアクセスして表示できます。これは、一般的に CAD データ形式で格納されています。
"File Management Services (FMS) 仮想マシン" は、ファイル ストレージ (マネージド ディスク、Azure Files、Azure NetApp Files など) から SMB/NFS アクセス プロトコルを介してユーザー ファイル (CAD、PDF) を格納および取得します。 また、キャッシュとファイル配布もサポートされています。 FMS には、FMS サーバー キャッシュ (FSC) と FMS クライアント キャッシュ (FCC) の各コンポーネントのインストールが必要です。 FCC はクライアント デスクトップに常駐します。
"ファイル サーバー キャッシュ仮想マシン" は、ファイル管理用のボリューム サーバーです。 また、サーバー レベルのパフォーマンス キャッシュ サーバーであり、複数のユーザーに共有データへのアクセスを提供します。 すべての Teamcenter ファイルのアクセス/更新は、FMS サーバー キャッシュ プロセスを介して行われます。 キャッシュ プロセスでは、ボリューム サーバー内のファイルの読み取りと書き込みを行います。 また、必要に応じてクライアント間でファイルをストリーミングします。
"検索サーバー" である Apache Solr はスマート検索を実行し、データのリアルタイム インデックス作成をサポートします。
"ライセンス サーバー仮想マシン" は、有効な Teamcenter FlexPLM ライセンスを実行します。
"Database サブネット" は、サービスとしてのインフラストラクチャのデプロイを使用して SQL Server データベースを実行します。 非同期レプリケーションに SQL Server Always On 可用性グループを使用します。 この IaaS デプロイで Oracle を実行できます。
"Storage サブネット" では、Azure Files Premium と Azure NetApp Files が使用されます。
"オンプレミス ネットワーク" を使用すると、カスタマー サポート チームとシステム管理者は Azure VPN 接続を介して Azure に接続し、ジャンプ ボックス (Bastion) からリモート デスクトップ プロトコル (RDP) を介して任意の仮想マシン インスタンスにアクセスできます。
Components
このアーキテクチャは、次の Azure コンポーネントで構成されます。
- Azure Virtual Network: Azure Virtual Network は、Azure リソース、インターネット、およびオンプレミス ネットワーク間のセキュリティで保護された通信を容易にするサービスです。 Siemens Teamcenter のデプロイでは、これを使用して Teamcenter サービス用にセキュリティで保護されたネットワーク インフラストラクチャを作成し、それらの間の安全で信頼性の高い通信を実現できます。
- Virtual Machines: Azure Virtual Machines は、物理的なハードウェアメンテナンスを必要とせずに、オンデマンドでスケーラブルなコンピューティング リソースを提供する IaaS です。 仮想マシンは、さまざまな Teamcenter サービスをホストするコンピューティング インフラストラクチャを提供します。
- Azure Files: Azure Files は、共有ストレージを提供し、ファイルをアップロードする階層フォルダー構造を作成できるようにするサービスです。 Teamcenter のデプロイでは、コラボレーション、ドキュメント管理、バージョン管理のための共有ストレージ領域が提供されます。
- Azure NetApp Files: Azure NetApp Files は、Microsoft と NetApp が共同で開発したファイル ストレージ サービスです。 Azure NetApp Files を使用して、Teamcenter のファイル ベースのアプリケーションをホストおよび管理できます。
- Microsoft Entra ID: Microsoft Entra ID には、オンプレミスのディレクトリ同期とシングル サインオン機能があります。 Microsoft Entra ID を使ってユーザーを管理および認証すると、Azure でホストされている Teamcenter サービスにシームレスにアクセスできるようになります。
- Azure Virtual Machines 上の SQL Server: Azure Virtual Machines 上の SQL Server を使用すると、SQL Server のワークロードを完全なコード互換性を持つクラウドに移行できます。 このサービスを使用して Teamcenter データベースをホストし、信頼性が高く、セキュリティで保護され、パフォーマンスの高いデータ サービスを提供できます。
- ネットワーク セキュリティ グループ: ネットワーク セキュリティ グループは、Azure ネットワーク内のサブネットへのアクセスを制限するために使用されます。 Teamcenter のデプロイでは、ネットワーク セキュリティ グループを使用してネットワーク インフラストラクチャをセキュリティで保護し、承認されたトラフィックのみが Teamcenter リソースにアクセスできるようにします。
- Azure パブリック IP: Azure パブリック IP は、パブリック IP アドレスを介して Azure Virtual Machines をインターネットに接続するサービスです。 パブリック IP アドレスが、ホストされている Teamcenter サービスへのインターネット アクセスを提供し、リモート アクセスとコラボレーションを容易にします。
- Azure Monitor: Azure Monitor は、Azure リソースの詳細なリアルタイム監視データを提供します。 これを使用して Teamcenter サービスのパフォーマンスと使用状況を監視し、デプロイを維持および改善するための重要な情報を入手します。
- Azure Key Vault: Azure Key Vault は、クラウド アプリとサービスで使用されるシークレットを安全に格納してアクセスするためのサービスです。 Teamcenter のデプロイでは、API キー、パスワード、証明書などの機密情報を格納するために使用します。
- Azure Application Gateway は、Web アプリケーションへのトラフィックを管理する Web トラフィック ロード バランサーです。 これを使用して、Teamcenter サービスへのトラフィックの管理と分散を行い、パフォーマンスと信頼性を向上させます。
- Azure Virtual Desktop: Azure Virtual Desktop は、デスクトップおよびアプリの仮想化サービスです。 これを使用して、CAD ワークステーション用に仮想化されたデスクトップ環境をユーザーに提供し、どこからでも Teamcenter サービスにアクセスできるようにします。
- Azure Firewall: Azure Firewall は、クラウド ワークロードに脅威保護を提供する、クラウドネイティブでインテリジェントなネットワーク ファイアウォールのセキュリティ サービスです。 Teamcenter のデプロイの場合、Azure Firewall を使用して、Teamcenter フロントエンド サービスを脅威から保護できます。
考慮事項
これらの考慮事項は、Azure Well-Architected フレームワークの重要要素に沿ったものです。 ワークロードの品質を向上させるために使用できる一連の基本原則です。 詳細については、「Microsoft Azure Well-Architected Framework」を参照してください。
考えられるユース ケース
Teamcenter は、製品とサービスのライフサイクル全体でデータを管理するための、幅広く豊富な機能ソリューションを提供します。 Azure での Teamcenter のデプロイでは、次のユース ケースがサポートされています。
- 製品データ資産をセキュリティで保護され、共有された、信頼できる唯一の情報源に格納し、プロセスを合理化します。
- 機械、電気、ソフトウェアを組み合わせて製品の複雑さを管理します。
- 製品ライフサイクル全体で共同作業し、製品設計、構成 (部品表) および変更管理を効率的に管理します。
- エンジニアリング、設計、R&D、製造全体の接続性を処理します。
- 新製品の市場投入速度を上げることで、競争上の優位性を高めます。
- デジタル スレッドとデジタル ツインを活用します。
Web 層とエンタープライズ層の信頼性
Web 層では、複数の仮想マシンを使用します。 Teamcenter アプリケーションの複数のインスタンスを使用して、アプリケーションの回復性とスケーラビリティを強化してください。 複数の仮想マシンでこれらのインスタンスを実行し、それらの間のトラフィックを負荷分散します。 適切に調整されている場合、Web サーバーである単一の Java 仮想マシン (JVM) で数千の同時セッションをサポートできます。 ただし、負荷分散や信頼性の向上のためには、複数の並列 Web サーバーを実行することをお勧めします。
エンタープライズ層では、複数の仮想マシンを使用します。 複数の Azure 仮想マシンにエンタープライズ層をインストールしてください。 このセットアップにより、フェールオーバーのサポートが保証され、負荷分散によってパフォーマンスが最適化されます。 2 つのロードバランサーがあります。 アプリケーション ゲートウェイでは、Web サブネット内の仮想マシン間の負荷分散を行い、Active Workspace Gateway では、アプリケーション レベルで負荷分散されます。
ソフトウェア機能をネットワーク上に分散することで、アプリケーションは高可用性を実現し、システム全体の信頼性を向上させることができます。 この構成は、中断のない操作と効率的なリソース使用率が重要な運用環境に役立ちます。 複数の仮想マシンを使用すると、Teamcenter アプリケーションは需要の増加に対応し、堅牢で応答性の高いユーザー エクスペリエンスを提供できます。 これにより、Azure のスケーラビリティと回復性の機能を使用し、Siemens Teamcenter アプリケーションのパフォーマンスを最適化できます。 これは、重要な製品ライフサイクル管理機能への中断のないアクセスを保証するのに役立ちます。
File Management System (FMS) 構成フェールオーバーを構成します。 構成フェールオーバーを使用すると、クライアントまたは FMS ネットワークを、ある FSC 構成サーバーから別のものにフェールオーバーできます。 フェールオーバーは、FMS プライマリ構成ファイルで設定された FSC の優先度値に基づいて行われます。 FMS 構成の他のフェールオーバーと同様に、優先度属性によってフェールオーバー構成が決まります。 優先度が最も高いのは 0 (ゼロ) です。 0 より大きい数値は、相対的に優先度が低くなります。 次のコンポーネントのフェールオーバー構成の詳細については、Siemens サポート センターをご利用ください。
- FSC ボリューム サーバーのフェールオーバー構成
- FSC リモート キャッシュのフェールオーバー構成
- FSC リモートの複数レベル キャッシュのフェールオーバー構成
- マイクロサービスの構成
リソース層の信頼性
データベース バックアップを構成します。 SQL Server の場合、Azure Backup を使用する方法があります。Recovery Services コンテナーを使用して、仮想マシンで実行されている SQL Server データベースをバックアップします。 このソリューションを使用すると、個々のコンテナーのスコープに限定されずに、主なバックアップ管理操作のほとんどを実行できます。 Oracle の詳細については、「Azure Virtual Machines での Oracle Database のバックアップ戦略」を参照してください。
Azure Backup を使用します。 サーバー レベルのバックアップを実行する場合は、アクティブなデータベース ファイルを直接バックアップしないようにしてください。 このバックアップでは、バックアップ時にデータベース ファイルの完全な状態がキャプチャされない場合があります。 代わりに、サーバー レベルのバックアップでは、データベース バックアップ ユーティリティを使用して生成されたバックアップ ファイルのバックアップに重点を置く必要があります。 この方法により、アプリケーションのデータベースのバックアップの信頼性と一貫性が高まります。 Teamcenter アプリケーション データの整合性と可用性を保護できます。 重要な情報を保護できるほか、予期しない問題やデータ損失に対して効率的な回復が可能になります。
ボリューム バックアップを構成します。 Azure Files は、ファイル共有のスナップショットを取得し、データの特定の時点の読み取り専用コピーを作成する機能を提供します。 Azure Files または Azure NetApp Files スナップショットを使用して、誤った削除や意図しない変更からデータを保護する汎用バックアップ ソリューションを確立してください。 Teamcenter ボリューム サーバーの場合は、ファイル ボリュームのバックアップを使用します。 この構成により、ボリューム サーバーが効果的にバックアップされ、データの損失やシステム障害が発生した場合に簡単に復旧できます。 これらの推奨事項を実装すると、Teamcenter アプリケーションのデータ保護と回復性が強化され、データの損失や未承認の変更に関連するリスクが軽減されます。
データベースとストレージのバックアップをテストします。 Teamcenter データベースとファイル マネージャー サーバーのバックアップと回復の戦略を計画、文書化、テストしてください。
バックアップの頻度を構成します。 ユーザー数の増加を考慮して、ビジネス要件に基づいてバックアップのニーズを決定します。 日単位のバックアップでは最適な保護が得られない可能性があるため、それに応じて頻度を調整します。
データベース バックアップを使用してボリューム データを調整します。 ファイル マネージャー ボリューム サーバー (FMS) のバックアップがデータベース バックアップと連携していることを確認してください。 = この構成では、実際のファイルをファイル メタデータと同期できます。 データベースには FMS 内のファイルへのメタデータ (ポインター) が含まれるため、同期が重要になります。
データベースの信頼性を高めます。 可用性セットに SQL Server 仮想マシンをデプロイして、データベースの信頼性を向上させます。 可用性セットは、障害ドメインと更新ドメイン間で仮想マシンをデプロイし、データセンター内のダウンタイム イベントを軽減します。 仮想マシンのプロビジョニング中に可用性セットを作成してください。 冗長性を高める目的で、異なる Azure データセンター間で Azure ストレージをレプリケートすることを検討してください。
Oracle データベースの場合、Azure には可用性ゾーンと可用性セットが用意されています。 可用性ゾーンが使用できないリージョンでのみ可用性セットを使用してください。 Azure ツールに加えて、Oracle には、Oracle Data Guard と GoldenGate ソリューションが用意されています。 詳細については、Azure Virtual Machines 上の Oracle データベースに関する記事を参照してください。
Always On 可用性グループを使用します。 Azure Virtual Machines で SQL Server の "Always On" 可用性グループを使用してデータベース サーバーを構成します。 このオプションは、基になる Windows Server フェールオーバー クラスタリング (WSFC) サービスを使用し、高可用性を確保するのに役立ちます。 詳細については、SQL Server の Always On 可用性グループの概要およびWindows Server フェールオーバー クラスタリング (WSFC) に関する記事を参照してください。
セキュリティ
セキュリティは、重要なデータやシステムへの意図的な攻撃や悪用に対する保証を提供します。 詳細については、「セキュリティの重要な要素の概要」を参照してください。
ログイン サービスと ID サービスを構成します。 Teamcenter には、Teamcenter Security Services (TCSS) 機能が用意されています。 ログイン サービスと ID サービスは TCSS の重要なコンポーネントであり、Web アプリケーション マネージャーを使用して構築できます。 これらの Java EE Web アプリケーションを、サポートされている Java EE Web アプリケーション サーバーにデプロイします。
"ログイン サービス": ログイン サービスはクライアント インターフェイスとして機能し、IPv4 と IPv6 の両方の URL を使用してアクセスできます。 また、アクティブな Security Services セッションのリポジトリとしても機能し、Security Services のシングル サインオン機能に必要な重要な状態情報を格納します。
"ID サービス": ID サービスには、IPv4 のアドレス指定でのみアクセスできます。 これには、アプリケーションのルート URL を指すテーブルが含まれています。 クライアント インターフェイスとして、IPv4 と IPv6 の両方の URL を受け入れる必要があります。 Security Services を利用するには、Web 層に Security Services セッション エージェントがインストールされていることを確認してください。
コスト最適化
コストの最適化とは、不要な費用を削減し、運用効率を向上させる方法を検討することです。 詳しくは、コスト最適化の柱の概要に関する記事をご覧ください。
制約付き vCPU 仮想マシンを検討します。 ワークロードにさらに多くのメモリが必要で、CPU の数は少なくてよい場合は、制約付き vCPU 仮想マシン サイズのいずれかを使用して、vCPU あたりで課金されるソフトウェア ライセンス コストを削減することをご検討ください。
適切な仮想マシン SKU を使用します。 次の表の仮想マシン SKU を使用してください。 Azure 認定マトリックスと SKU に関する最新の Teamcenter 推奨事項については、Siemens サポート チームにお問い合わせください。
サーバーの役割 | SKU |
---|---|
Enterprise サーバー、FMS、ODS | Standard F16s v2 |
FSC、Apache Solr サーバー | Standard D8ds v5、DDv5 |
Visualization、CAD ワークステーション | Standard NV_A10_v5 |
データベース サーバー | Standard E32-16ds_v4 |
4T および AWC のプール マネージャー | Dv4 と Ev4 |
Azure 計算ツールを使用します。 Azure 計算ツールは、コストの見積もりと最適化に役立ちます。 ベースライン アーキテクチャの推定コストについては、推定コストに関するページを参照してください。 見積もりは、Azure Teamcenter の実装によって異なる場合があります。
パフォーマンス効率
パフォーマンス効率とは、ユーザーによって行われた要求に合わせて効率的な方法でワークロードをスケーリングできることです。 詳細については、「パフォーマンス効率の柱の概要」を参照してください。
近接通信配置グループを使用します。 最適なネットワーク待ち時間を、具体的には CAD アプリケーションで実現するための近接配置グループを使用します。 アプリケーション層とデータベースの間のネットワーク待機時間が大きく、ワークロードに影響する場合は、近接通信配置グループを採用します。 同じデータセンター内での仮想マシンの種類の可用性に関する制限事項に注意してください。 詳細については、「近接配置グループ」を参照してください。
Teamcenter ボリューム サーバーのボリュームをホストする場合は、複数の Premium ディスクを仮想マシンにアタッチし、それらをストライピングすることをお勧めします。 この構成により、1 秒あたりの I/O 操作数 (IOPS) とスループットの制限が強化されます。 DS シリーズ仮想マシンでは、最大 32 個の Premium ディスクをストライプできます。GS シリーズの場合は、最大 64 個の Premium ディスクをストライピングできます。 結合された 1 秒あたりの入出力 (IOPS) が、仮想マシン SKU で定義されている制限を超えないようにします。 詳しくは、Siemens サポート センターをご覧ください。
非同期インデックス作成フローを使用します。 Apache Solr サーバーを使用したフルテキスト検索 (FTS) インデックス作成の場合は、非同期のファイル コンテンツ インデックス作成フローを使用してください。 これは、Teamcenter オブジェクトに関連付けられている CAD ファイルのコンテンツのインデックスを作成する場合に重要です。 非同期インデックス作成フローでは、個別の独立した Dispatcher プロセスを使用して要求を追跡します。 これにより、追加の CPU リソースとメモリ リソースを必要とするリソース消費の多いプロセスの必要性が軽減されます。 非同期インデックス作成フローでは、ファイル コンテンツのインデックス作成とメタデータ のインデックス作成を分離します。 メタデータのインデックス作成が完了すると、ユーザーはファイル コンテンツのインデックス作成を待たずに、すべてのインデックス付け可能なオブジェクトを検索できます。 このインデックス作成フローにより、検索時間が短縮されます。
共同作成者
Microsoft では、この記事を保持しています。 この記事を書いた当初の寄稿者は次のとおりです。
プリンシパルの作成者:
- Sunita Phanse | シニア テクニカル プログラム マネージャー
その他の共同作成者:
- Guy Bursell | 事業戦略担当取締役
- Gauhar Junnarkar | プリンシパル プログラム マネージャー
- Geert van Teylingen |Azure NetApp Files グループ製品マネージャー
公開されていない LinkedIn プロフィールを見るには、LinkedIn にサインインしてください。