次の方法で共有


Azure 向けの Microsoft クラウド導入フレームワークの最新情報

Microsoft は、お客様、パートナー、そして内部の Microsoft Teams との共同作業で Microsoft クラウド導入フレームワークを構築します。 利用可能になったら、フレームワークの新しいコンテンツと更新されたコンテンツをリリースします。 これらの新しいリリースは、クラウド導入フレームワーク ガイダンスを一緒にテストし、検証し、調整する機会となります。

クラウド導入フレームワークを開発するための継続的な取り組みで、私たちのパートナーになってください。

2025 年 2 月

新しい記事

  • Oracle Database@Azureのネットワーク トポロジと接続 - アプリケーション接続設計: Oracle IaaS 環境でデータベースとアプリケーション仮想マシン (VM) 間の直接接続を確立する方法について説明します。 シームレスな通信と最適なパフォーマンスを確保するために、セキュリティで保護された効率的なネットワーク構成の重要性について説明します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - BCDR 接続設計: Oracle Exadata Database@Azure デプロイの高可用性とディザスター リカバリーのためのネットワーク接続の設計に関する包括的なガイダンスを確認します。 Azure と OCI のネットワーク、可用性ゾーン、および Data Guard 構成の使用を強調して、1 つのリージョン内と複数のリージョン間の冗長性戦略について説明します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - コア ネットワーク設計: Oracle Database@Azureの固有のアーキテクチャなどの主要なネットワーク概念、可用性ゾーンの選択、サブネットのサイズ設定、ネットワーク セキュリティ グループの構成などの設計上の考慮事項など、Oracle Exadata Database@Azureのコア ネットワークの設計に関する重要なガイダンスを確認します。
  • Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: Oracle Infrastructure as a Service (IaaS) 移行シナリオの接続ソリューションを設計する方法について説明します。 移行プロセスを容易にするために、セキュリティで保護され、信頼性が高く、効率的なネットワーク アーキテクチャを確保するためのベスト プラクティスについて説明します。
  • Oracle Database@Azureのリソース編成: 名前付けおよびタグ付け規則、セキュリティと分離のアーキテクチャ、サブスクリプションの設計に関するベスト プラクティスについて説明します。 複数のサブスクリプション アーキテクチャを使用して、運用環境、開発、テストなどのさまざまな環境を分離する方法について説明します。

更新された記事

  • インベントリと可視性に関する考慮事項: Azure Monitor エージェントと Log Analytics ワークスペースの使用など、インベントリと可視性に関するアプリケーション チームとその責任に関する情報が追加されました。
  • Azure VMware Solutionの管理と監視: Azure Monitor ベースライン アラート (AMBA) への参照を追加しました。
  • クラウド環境のを監視する: Azure サービスの監視に関する一覧のガイダンスを示す表を再構築し、より一貫性があり、読みやすくなりました。
  • 受信と送信のインターネット接続の計画: すべての Azure Firewall デプロイで管理 NIC が有効になっていることを確認するためのガイダンスを含むように更新しました。
  • Azure Virtual Desktopのリソース編成に関する考慮事項: 標準の名前付けとタグ付けに関するガイダンスを追加し、管理設定、コンポーネント、名前付け標準、およびリソース タグのスコープに関するセクションを紹介しました。

NSG フロー ログの今後の提供終了に伴う仮想ネットワーク フロー ログへの移行に関する最新のガイダンスを反映するように、これらの記事を更新しました。

Oracle の更新プログラム

  • Azure Virtual Machines ランディング ゾーン アクセラレータでの Oracle ワークロードの管理と監視: コンテンツを更新し、わかりやすくするための更新を行いました。 この記事では、パフォーマンスの最適化、セキュリティ、コンプライアンスのベスト プラクティスなど、Azure Virtual Machines での Oracle ワークロードの管理と監視に関するガイダンスを提供します。
  • Oracle Database@Azureのセキュリティ ガイドライン: Oracle Exadata Database@Azure リソースを管理するための Azure と Oracle Cloud Infrastructure (OCI) の統合について詳しく説明しました。 また、ネットワーク セキュリティ グループ (NSG) とネットワーク アドレス変換 (NAT) 構成の必要性など、設計上の考慮事項も追加しました。暗号化キーとデータベース バックアップを格納および管理するためのガイドライン。Microsoft および Oracle 以外のエージェントのデプロイと管理に関する推奨事項。

2025 年 1 月

新しい記事

  • Exadata Database Serviceを使用した Oracle Database@Azureの容量計画: Exadata Database Service を使用して Oracle Database を Azure に移行するときに容量を計画する方法について説明します。 ワークロード分析、パフォーマンス チューニング、リソース割り当てなど、容量計画に関する重要な考慮事項について説明します。 推奨事項には、十分な IP アドレス範囲の計画、ワークロード要件に基づくインフラストラクチャのスケーリング、ストレージ構成の影響の理解が含まれます。

戦略手法の更新

今月は、戦略手法を大幅に更新しました。 戦略手法では、組織の目標と目標に合わせてクラウド導入戦略を策定する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。

  • クラウド導入戦略を開発する: ビジネス目標に合わせて、クラウド内で移行またはイノベーションを行うクラウド導入戦略を策定する方法について説明します。
  • クラウド導入戦略を評価する: クラウド導入戦略を評価することの重要性と、現在の状態を評価し、将来の状態を定義し、ギャップと機会を特定する方法について説明します。
  • 動機を決定する: クラウド テクノロジを採用する動機を特定する方法と、組織の目標と目標に基づいてそれらを分類する方法について説明します。
  • のミッションと目標を定義する: クラウド導入の方向性と目的を提供するためのミッションと目標を定義するための推奨事項を見つけます。
  • 戦略チームのを定義する: クラウド戦略チームの主要な役割と責任、およびクラウド導入戦略を推進する部門間チームを構築する方法について説明します。
  • 組織のを準備する: クラウド導入戦略を組織の目標と目標に合わせる方法について説明します。
    • クラウド導入戦略を通知する: クラウド導入戦略を通知することの重要性と、情報の収集方法、現在の状態の評価、将来の状態の定義について説明します。
    • コスト効率に関する考慮事項: 財務効率の重要性と、クラウド導入戦略でコストを最適化する方法について説明します。
    • AI に関する考慮事項: AI をクラウド導入戦略に統合するための考慮事項について説明します。 分析、機械学習、自動化を使用して操作を最適化します。
    • 回復性に関する考慮事項: 中断や障害が発生した場合でも、インフラストラクチャ 5 の機能と可用性を維持する能力の向上に関するガイダンスを確認します。
    • セキュリティに関する考慮事項: 未承認のアクセスやデータ侵害からデータとアプリケーションを保護するために、セキュリティを念頭に置いてクラウド インフラストラクチャを設計する方法について説明します。
    • 持続可能性に関する考慮事項: クラウド戦略に持続可能性を組み込む方法について説明します。 Azure を使用して、持続可能性の取り組みを推進します。

更新された記事

  • 名前付け規則のを定義する: この記事では、最新性と精度について確認し、ワークロード、アプリケーション、およびプロジェクト名に一貫性のある用語を導入しました。 また、Azure 名前付けツールに関するガイダンスと、名前付け規則と制限事項を理解することの重要性も追加しました。
  • オンプレミスおよび Azure リソースの DNS: Azure プライベート DNS ゾーンでの Azure DNS プライベート リゾルバーの使用と、DNS インフラストラクチャのデプロイに関する詳細なガイダンスを強調する新しい設計上の考慮事項と推奨事項について説明します。
  • Azure上の SAP のガバナンス規範: Linux および Windows for SAP ホストで Microsoft Defender for Endpoint を使用するための新しいガイダンスと、SAP 用 Microsoft Sentinel ソリューションの新しいセクションについて説明します。 Microsoft Entra ID を使用したセキュリティで保護された認証に関する強化された推奨事項と、設計に関するより詳細な考慮事項と ID 管理セクションへのリンクも追加されました。
  • sap on Azure ID とアクセス管理: ネットワーク ファイル システム (NFS) 通信とリモート関数呼び出し (RFC) 接続のセキュリティ保護、および SAP ユーザー ガバナンスとプロビジョニングについて説明します。 Microsoft Entra ID を使用して、さまざまな SAP アプリケーションでシングル サインオン (SSO) を実装するための新しい推奨事項について説明します。
  • クラウド環境の監視: さまざまな Azure サービスとリソースの監視ガイダンスへのリンクを提供する新しい参照テーブルを追加しました。 この表は、特定の Azure リソースに必要な監視ガイダンスをすばやく見つけるのに役立ちます。
  • Azure Arc 対応サーバーのネットワーク トポロジと接続: エージェントの接続方法を定義する手順など、Azure Arc Gateway に関する新しいガイダンスについて説明します。
  • Azure リソースを効果的に整理する: 管理グループの設計、サブスクリプションに関する考慮事項、タグ付け戦略に関する更新されたリンクを見つけます。 更新プログラムでは、より高いレベルで重要な設定を適用し、より低いレベルでプロジェクト固有の要件を適用することの重要性を強調し、名前付け規則とリソースのタグ付けに関する追加の詳細を含めて、リソースの識別と管理を強化します。
  • 製品の移行シナリオを確認する: 仮想マシンを Azure に移行するための新しい Google Cloud Platform シナリオについて説明します。

AI 導入の更新

Oracle の更新プログラム

  • Oracle Database@Azureのビジネス継続性とディザスター リカバリーに関する考慮事項: 複数ゾーンおよび複数リージョンの BCDR アーキテクチャ、拡張 BCDR シナリオ、バックアップの推奨事項に関する新しい設計上の考慮事項と推奨事項が追加され、データの回復性を維持し、フェールオーバー操作を自動化するための追加のベスト プラクティスが導入されました。
  • Oracle Database@Azureの ID とアクセスの管理: プライベート オファー、既定のグループ作成、カスタム グループ名、Microsoft 以外の ID プロバイダーとのフェデレーション、および強化された RBAC アクセス許可に関する考慮事項について説明する新しいセクションについて説明します。
  • Azureでの Oracle の移行計画: Oracle Database@Azure移行、オンラインとオフラインの移行パス、および ExpressRoute ベースの移行期間のリファレンス テーブルに関する新しいセクションが導入されました。

Azure ランディング ゾーンの更新

  • Terraformを使用して Azure ランディング ゾーンをデプロイする: Azure Firewall を使用した複数リージョンの仮想 WAN、複数リージョンのハブアンドスポーク仮想ネットワーク、Azure Firewall を使用した単一リージョンの仮想 WAN など、さまざまなネットワーク アーキテクチャに関する新しいガイダンスについて説明します。 コード デプロイとしてインフラストラクチャに Platform Landing Zones Terraform に Azure Verified Modules を使用する方法について説明します。
  • Azure ランディング ゾーンのカスタム ポリシーを Azure 組み込みポリシーに移行する: プラットフォーム ランディング ゾーンに対する Azure 検証済みモジュールの使用と、Terraform および Bicep モジュール リソースへの更新された参照について詳しく説明した更新された移行ガイダンスを確認します。
  • Azure ランディング ゾーンとは: プラットフォーム ランディング ゾーンをデプロイするための Bicep と Terraform の使用に関するガイダンスを更新し、Azure Platform Landing Zones ポータル アクセラレータの詳細な説明を追加しました。

2024 年 12 月

新しい記事

  • Azure でのクラウド規模の分析の承認: クラウド規模の分析のためのデータ アクセスとロールベースのアクセス制御 (RBAC) の管理に関するガイダンスを確認します。 一元化された ID 管理に Microsoft Entra ID を使用する方法、データ サービスに対する RBAC とアクセス制御リスト (ACL) の実装、および Azure Database、Azure Data Lake Storage、Azure Databricks をセキュリティで保護するためのベスト プラクティスについて説明します。

Azure HPC(高性能コンピューティング)

今月、Azure のハイ パフォーマンス コンピューティング (HPC) シナリオをリファクタリングし、コンピューティング、ID とアクセスの管理、ネットワーク トポロジと接続、Azure の HPC ワークロードのストレージに関する最新のガイダンスを提供しました。 新しいコンテンツを調べて、組織内でこれらの推奨事項を適用する方法を確認してください。

更新された記事

  • Azure VMware Solution への接続のエンタープライズ規模のアーキテクチャの例: トラフィック検査要件や、さまざまなシナリオで推奨されるソリューション設計などの、さまざまなアーキテクチャの考慮事項と要件を明確にするように変更しました。 主要なネットワーク シナリオ ポイントの説明を強化し、Azure Firewall を使用したオンプレミスのトラフィック検査に対する Azure VMware Solution の有効化に関する新しいセクションを追加しました。

次のクラウド規模の分析の記事についてセキュリティに関する更新を行いました。

2024 年 11 月

新しい記事

  • クラウド環境を監視する: 今月、クラウドの監視に関する古いコンテンツを廃止し、簡略化された形式で包括的なガイダンスを提供する新しい概要を導入しました。 監視の重要性、監視戦略の主要なコンポーネント、クラウド環境を効果的に監視するために使用できるツールとサービスについて説明します。
  • Azure インフラストラクチャ (IaaS) 上の AI ワークロードの Well-architected に関する考慮事項: 適切に設計された AI ソリューションの重要性と、Azure Well-Architected フレームワークを AI ワークロードに適用する方法について説明します。 信頼性、セキュリティ、コストの最適化、オペレーショナル エクセレンス、パフォーマンス効率に関するガイダンスを示します。

セキュリティ保護手法の更新

今月は、セキュリティ保護手法を大幅に更新しました。 セキュリティ保護手法は、クラウド環境をセキュリティで保護し、データを保護する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。

SAP と Power Platform

SAP と Power Platform の統合に関するガイダンスを提供する新しい記事を取り入れました。 Power Platform をサポートするように SAP ランディング ゾーンを拡張し、アーキテクチャ ワークフローを理解し、SAP と Power Platform の統合の基礎を調べる方法について説明します。

更新された記事

  • Azure API Management ランディング ゾーン アクセラレータ: 生成 AI ゲートウェイのシナリオに関する新しいガイダンス、それらを API Management ランディング ゾーンで使用する方法、および新しいアーキテクチャの例を示します。
  • Oracle on Azure 導入シナリオの概要: 可用性、スケーラビリティ、ディザスター リカバリーを強化する、Azure 上の Oracle ワークロードの複数リージョン設計に関する新しいガイダンスについて説明します。

2024 年 10 月

新しい記事

Azure VMware Solution と Global Reach

新しい CAF シナリオ: Azure での AI の導入

  • AI センター オブ エクセレンスを確立する: 組織内で AI の導入を推進するために、AI センター オブ エクセレンス (AI CoE) を作成および管理する方法について説明します。 AI CoE の重要性、その機能の定義、部門間チームの構築、運用の構造化、AI イニシアチブの継続的な監視と進化に関するガイダンスを見つけます。
  • Azure で AI ワークロードを管理する組織向けの推奨事項: AI リスク管理を広範なリスク管理戦略に統合するためのベスト プラクティスと推奨事項、組織の AI リスクの評価、AI ガバナンス ポリシーの文書化と実施、AI リスクの監視について説明します。
  • AI の管理に関する推奨事項: Azure で AI ワークロードを管理するためのベスト プラクティスについて説明します。これには、AI 操作、デプロイ、エンドポイント共有、モデル管理、コスト管理、データ管理、ビジネス継続性が含まれます。 効果的で信頼性の高い AI システム管理を確保するために、構造化されたプラクティス、継続的な監視、ガバナンス標準への準拠の必要性について説明します。
  • AI 導入を計画している組織の推奨事項: AI スキルの評価と取得、AI リソースへのアクセス、AI ユース ケースの優先順位付け、AI の概念実証の作成、責任ある AI プラクティスの実装、配信タイムラインの見積もりなど、AI を組織に統合するためのガイダンスを参照してください。
  • Azure で AI ワークロードを構築する組織向けの推奨事項: Azure での AI ワークロードの信頼性、ガバナンス、ネットワーク、基盤インフラストラクチャの確立に関するガイダンスについて説明します。 可用性の確保、コストの管理、ネットワークのセキュリティ保護、スケーラブルな環境の作成に関するベスト プラクティスについて説明します。
  • Azure で AI ワークロードをセキュリティで保護する組織向けの推奨事項: AI セキュリティ リスクの評価、AI リソースとデータのセキュリティ制御の実装、継続的な監視と更新によるこれらの制御の維持に関するガイドラインを確認します。 侵害を防ぎ、コンプライアンスを確保するために、AI モデルとデータの機密性、整合性、可用性を保護することの重要性について説明します。
  • AI 導入戦略を策定する組織向けの推奨事項: AI ユース ケースの特定、テクノロジとデータ戦略の定義、組織内で AI を効果的に導入するための責任ある AI プラクティスの確保に関する最新のガイダンスについて説明します。
Azure インフラストラクチャ (IaaS) 上の AI ワークロード
  • コンピューティングの推奨事項: 仮想マシン、イメージ、オーケストレーション ソリューションを選択して Azure 上の AI ワークロードを最適化する方法について説明します。 AI モデルのトレーニングと推論、コストの管理、スケーラブルな AI ソリューションのためのコンテナーの使用に関する推奨事項を参照してください。
  • 実装オプション: Azure CycleCloud と Slurm を使用して AI ワークロードをデプロイするための推奨事項を参照してください。 この記事では、クラスターの作成、動的管理、インフラストラクチャ制御について説明し、Azure IaaS での効率的な AI 操作のためのガイドラインとアーキテクチャを提供します。
  • ガバナンスに関する推奨事項: リソースの管理、コストの制御、セキュリティの確保、Azure での AI ワークロードの運用整合性の維持に関するガイドラインについて説明します。
  • 管理の推奨事項: 継続的な監視、プラクティスの最適化、堅牢なバックアップとディザスター リカバリー計画の確立を強調することで、Azure 上の AI ワークロードを効果的に管理するための戦略について説明します。
  • ネットワークに関する推奨事項: ネットワークを使用して帯域幅を最適化し、待機時間を最小限に抑え、Azure に AI ワークロードのハイ パフォーマンス ネットワークを実装する方法について説明します。 効率的なデータ処理のために、リソースの配置、近接通信配置グループの使用、GPU 最適化 VM と InfiniBand の利用に関する戦略について説明します。
  • セキュリティに関する推奨事項: AI ワークロード用の Azure サービス、ネットワーク、データ、アクセス、オペレーティング システムのセキュリティ保護に関するガイダンスを参照してください。 暗号化、ネットワーク セキュリティ、アクセス制御、インシデント対応の準備に優先順位を付ける方法について説明します。
  • ストレージの推奨事項: Azure Managed Lustre、Azure NetApp Files、ローカル NVMe/SSD ベースのストレージなどのさまざまなストレージ オプションをアクティブ データに使用する方法、非アクティブなデータを Azure Blob Storage に転送する方法、モデル トレーニングのチェックポイント処理の実装、低コストのストレージ層へのデータ移行の自動化、データ整合性の確保、再現性のためのデータ バージョン管理の有効化を行う方法について説明します。
AI ワークロードと Azure AI プラットフォーム サービス (PaaS)
  • Azure で AI ワークロードを構築するための AI アーキテクチャ ガイダンス: この記事では、生成型と非変性の両方の AI アーキテクチャの参照とガイド、AI リソースの選択、ネットワーク、ガバナンス、管理、セキュリティに関する推奨事項など、サービスとしてのプラットフォーム (PaaS) ソリューションを使用して Azure で AI ワークロードを構築するためのアーキテクチャ ガイダンスを提供します。
  • ガバナンスに関する推奨事項: AI モデル のガバナンス、コスト管理、プラットフォーム ポリシー、セキュリティ対策、運用管理、規制コンプライアンス、データ ガバナンスなど、管理に関する推奨事項とベスト プラクティスを見つけます。
  • 管理に関する推奨事項: 効果的で安全な AI 運用を確保するためのデプロイ、モデルの監視、運用、データ管理、ビジネス継続性のベスト プラクティスについて説明します。
  • ネットワークに関する推奨事項: 仮想ネットワークの構成とセキュリティ保護、接続の管理、機密性の高い AI リソースを保護し、データの整合性とプライバシーを確保するための戦略を実装する方法など、ネットワークに関する推奨事項について説明します。
  • リソースの選択に関する推奨事項: 生成型 AI アプリケーションと非変性 AI アプリケーションの両方に適した Azure AI プラットフォーム、コンピューティング リソース、データ ソース、および処理ツールの選択に関するガイダンスを参照してください。
  • セキュリティに関する推奨事項: 潜在的な脅威から保護し、データの整合性とコンプライアンスを維持するために、AI リソース、モデル、アクセス、実行のセキュリティ保護などのトピックに関するセキュリティに関する推奨事項について説明します。

更新された記事

2024 年 9 月

更新された記事

最新の製品名とガイダンスを反映するために、以下の記事を確認し、更新しました。

明確さとアクセシビリティを考慮して、以下の記事を更新しました。

2024 年 8 月

更新された記事

わかりやすくするために、次の記事を更新しました。

2024 年 7 月

新しい記事

今月は、Red Hat Enterprise Linux (RHEL) on Azure に関するガイダンスを含む新しい記事をご紹介しました。 また、Oracle on Azure IaaS および Oracle Database@Azure に関する新しい記事を追加し、既存の記事を大幅に更新しました。 新しいコンテンツと更新されたコンテンツで、さまざまな推奨事項を組織にどのように適用できるかをご確認ください。

Red Hat Enterprise Linux on Azure

  • Azure RHEL ランディング ゾーン アクセラレータ: RHEL ランディング ゾーン アクセラレータを使用することで、一貫性があり反復可能な、セキュリティで保護された環境のデプロイを作成する方法について説明します。 アーキテクチャ ガイダンスとリファレンス実装の推奨事項を使用することで、RHEL ベースのワークロードを Microsoft Azure に移行して展開する作業を加速できます。
  • RHEL の ID とアクセス管理 (IAM: RHEL ランディング ゾーン アクセラレータのデプロイに向けた IAM に関する考慮事項について説明します。 Azure クラウドでのインスタンス環境をスムーズに統合および管理できるように、ハイブリッド クラウド IAM の実装を慎重に設計する方法について説明します。
  • RHEL のビジネス継続性とディザスター リカバリー: RHEL on Azure 環境のビジネス継続性とディザスター リカバリー機能を向上させる方法について説明します。 RHEL ワークロードのサポートと RHEL プラットフォーム管理コンポーネントのデプロイに使用できる推奨事項もご紹介します。
  • RHEL のネットワーク トポロジと接続: RHEL on Azure インフラストラクチャでネットワーク トポロジと接続に関する設計上の考慮事項と推奨事項を実装する方法について説明します。 必要に応じて、冗長性を備える特定サイズの仮想マシン (VM) に、さまざまな RHEL プラットフォーム コンポーネントとロールをデプロイする方法をご確認ください。
  • RHEL のリソース編成: RHEL デプロイのリソースを効果的に管理および管理するために役立つ管理グループとサブスクリプションを選択するうえでの主な戦略について説明します。
  • RHEL のセキュリティ: RHEL システムを保護するために、複数の領域に対するセキュリティを設計する方法について説明します。 Azure と Red Hat の両方のセキュリティ メカニズムを適用する戦略的アプローチを実装することで、安全で回復性の高いクラウド環境を作成する方法について説明します。
  • RHEL の管理と監視: RHEL on Azure インフラストラクチャでの効果的な管理と監視のベスト プラクティスについて説明します。
  • RHEL のガバナンスとコンプライアンス: RHEL on Azure インフラストラクチャでのガバナンスとコンプライアンスに関する設計上の考慮事項と推奨事項について説明します。 クラウド環境で効率的かつ効果的なガバナンスとコンプライアンスを確立するための重要な戦略をご紹介します。
  • RHEL のプラットフォーム自動化: Azure 環境内でさまざまなタスクを自動化し、RHEL ライフサイクルを管理するために使用できるツール、機能、サービスについて説明します。 RHEL on Azure インフラストラクチャの効率と信頼性を向上させるために自動化を実装する方法について説明します。

Oracle

  • Oracle on Azure IaaS ランディング ゾーン アクセラレータ: Oracle on Azure IaaS ランディング ゾーン アクセラレータを使用して、Azure IaaS 仮想マシン上で Oracle をホストできる環境のデプロイを自動化する方法について説明します。 ランディング ゾーン アクセラレータで、シナリオに適合するアーキテクチャを作成し、組織を持続可能な規模へと導くように調整する方法をご確認ください。
  • Oracle Database@Azure の管理と監視: Oracle Database@Azure を使用して、専用インフラストラクチャ上で Oracle Exadata Database Service を管理および監視するためのベスト プラクティスを探ります。 正常性とメトリックの監視に関する、設計上の主要な考慮事項について説明します。
  • Oracle Database@Azure のビジネス継続性とディザスター リカバリー: Oracle Database@Azure のビジネス継続性およびディザスター リカバリーの概要と、ワークロード環境に回復性のあるアーキテクチャを構築する方法について説明します。 ソリューションの目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たすようにアーキテクチャを設計する方法について説明します。
  • Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle のビジネス継続性とディザスター リカバリー: 可用性セットの非推奨化や Virtual Machine Scale Sets の柔軟なオーケストレーションに関する新しい推奨事項など、新しいガイダンスを反映した重要な更新内容について説明します。

更新された記事

ネットワークに関する最新のガイダンスを提供するために、以下の記事を更新しました。

これらのファイルは更新され、Azure Arc 対応 VMware vSphere および Azure Arc 対応 System Center Virtual Machine Manager に関する考慮事項が追加されました。

2024 年 6 月

新しい記事

  • 共通のサブスクリプション サービス製品ラインを確立する: アプリケーション チームは、さまざまなサブスクリプション サービス製品ラインを提供することで、ワークロードとサービスを柔軟かつ効率的に提供できます。 Azure ランディング ゾーンにサブスクリプション サービスを実装して、Azure 環境の一貫したスケーリング、セキュリティ、ガバナンスを確立します。

更新された記事

Azure CO2 最適化に関する最新のガイダンスを提供するために、これらの記事を更新しました。

ハイブリッド/Azure Arc の提供終了

ベスト プラクティス領域のハイブリッド/Azure Arc シナリオでは、いくつかの記事を廃止しました。 コンテンツが古くなり、クラウド導入フレームワークとの関連性がなくなりました。

2024 年 5 月

新しい記事

今月、Azure ランディング ゾーンのネットワーク トポロジに関する推奨事項を含む、Azure Virtual Network Manager に関連する新しい記事を紹介しました。 また、Oracle Database@Azure に関するガイダンスを含む新しい記事も追加しました。 新しいコンテンツを見て、組織内でこれらの推奨事項を適用する方法を確認します。

Azure Virtual Network Manager

  • Azure ランディング ゾーンの Azure Virtual Network Manager: Azure の Virtual Network Manager を使用して、アプリケーションの移行、最新化、イノベーションのためのランディング ゾーンの設計原則を大規模に実装します。 Azure Virtual WAN と従来のハブアンドスポークの 2 種の推奨ネットワーク トポロジについて説明します。 Virtual Network Manager を使用すると、ビジネス要件の進化に合わせてネットワークの変更を拡張および実装できます。 デプロイされた Azure リソースを中断することなく、これらの変更を行う方法を確認します。

Oracle Database@Azure

Oracle Database@Azure に関する新しい記事を参照してください。

  • Oracle on Azure 導入シナリオの入門: Azure ランディング ゾーン内で Oracle ワークロードを設定および管理する方法について説明します。 また、Azure 上の Oracle データベース システムに関する特定のアーキテクチャ戦略と実装について説明します。
  • Oracle Database@Azure の ID およびアクセス管理: Oracle Database@Azure の適切な ID およびアクセス管理のための主要な戦術について説明します。 最初の Oracle Database@Azure インスタンスをデプロイして、Microsoft Entra ID 内および対応するテナント内に特定のグループを作成します。 Microsoft Entra 管理者グループを使用する方法と、他のグループとロールを確立してアクセス許可の細分性を強化する方法について説明します。
  • Azure Virtual Machines 上の Oracle のネットワーク トポロジと接続性: Azure Virtual Machines で Oracle を実行するためのネットワーク トポロジと接続に関する考慮事項について説明します。 Oracle ワークロードのセキュリティの重要性を調べ、さまざまな推奨事項を備えた高度なネットワーク設計を受け取ります。
  • Oracle Database@Azure のネットワーク トポロジと接続性: Oracle Database@Azure のネットワーク トポロジと接続を設定する方法について説明します。 物理配置のオプションを検討し、仮想マシン クラスターの使用および、プライベート サブネットの重要性について学びましょう。 ネットワーク セキュリティ グループを構成する方法と、Azure Firewall を使用して Oracle Database@Azure インスタンスを保護する理由について説明します。
  • Oracle Database@Azure のセキュリティ ガイドライン: Oracle Database@Azure のセキュリティ対策を実装するための設計上の考慮事項と推奨事項を受け取ります。 複数の防御メカニズムを階層化して包括的なセキュリティを提供する多層防御戦略の重要性について説明します。 この戦略には、強力な認証と承認フレームワーク、ネットワーク セキュリティ、データの暗号化が含まれます。

更新された記事

Azure Blueprint の非推奨

Azure Blueprint の廃止を反映する更新を行いました。

Oracle Database@Azure の更新プログラム

Oracle Database@Azure に関するガイダンスを含むように記事を更新しました。

Azure ランディング ゾーンの更新(マルチリージョン)

Azure ランディング ゾーンでのマルチリージョン デプロイに関する推奨事項を提供する記事を更新しました。

DevOps の更新

  • DevOps に関する考慮事項: DevOps テクノロジの一覧は、ブートストラップとコードとしてのインフラストラクチャ (IaC) ツールを含むように更新されました。

2024 年 4 月

新しい記事

今月は、クラウド導入フレームワークの移行とガバナンスの手法に関連する記事を完全に更新しました。 また、準備方法に Azure ランディング ゾーンについてのいくつかの記事も追加しました。 関連性のある推奨事項を適用していることを確認してください。

移行方法の更新

移行プロセスを案内する新しい記事と更新された記事を多数ご覧ください。

ガバナンス手法の更新

ガバナンス手法の記事のコレクションを見直し、organizationでクラウド ガバナンスを設定する際の概念の使用と理解を容易にしました。

準備済み方法論

準備メソッドで Azure ランディング ゾーンに関する新しい記事を見つけます。

更新された記事

2024 年 3 月

更新された記事