Azure 向けの Microsoft クラウド導入フレームワークの最新情報
Microsoft は、お客様、パートナー、そして内部の Microsoft Teams との共同作業で Microsoft クラウド導入フレームワークを構築します。 利用可能になったら、フレームワークの新しいコンテンツと更新されたコンテンツをリリースします。 これらの新しいリリースは、クラウド導入フレームワーク ガイダンスを一緒にテストし、検証し、調整する機会となります。
クラウド導入フレームワークを開発するための継続的な取り組みで、私たちのパートナーになってください。
2024 年 12 月
新しい記事
- Azureでのクラウドスケール分析の承認: クラウド規模の分析のためのデータ アクセスとロールベースのアクセス制御 (RBAC) の管理に関するガイダンスを確認します。 一元化された ID 管理に Microsoft Entra ID を使用する方法、データ サービスに RBAC とアクセス制御リスト (ACL) を実装する方法、Azure Database、Azure Data Lake Storage、Azure Databricks をセキュリティで保護するためのベスト プラクティスについて説明します。
Azure HPC
今月、Azure のハイ パフォーマンス コンピューティング (HPC) シナリオをリファクタリングし、コンピューティング、ID とアクセスの管理、ネットワーク トポロジと接続、Azure の HPC ワークロードのストレージに関する最新のガイダンスを提供しました。 新しいコンテンツを調べて、組織内でこれらの推奨事項を適用する方法を確認します。
- Microsoft Azure Virtual Machines で大規模な HPC アプリケーション ワークロードを計算する
- Azure HPC の
ID とアクセス管理 - Azure HPC のネットワーク トポロジーと接続
- Azure HPC ワークロード用のストレージ
- Azure HPC ランディング ゾーン アクセラレータ
更新された記事
- Enterprise-Scale Azure VMware Solutionへの接続のためのアーキテクチャの例: トラフィック検査要件や、さまざまなシナリオで推奨されるソリューション設計など、さまざまなアーキテクチャの考慮事項と要件を明確にするように変更しました。 主要なネットワーク シナリオ ポイントの説明を強化し、Azure Firewall を使用してオンプレミスのトラフィック検査に Azure VMware Solution を有効にする新しいセクションを追加しました。
次の Cloud Scale Analytics の記事に対してセキュリティ更新プログラムを作成しました。
- 共通データモデル
- 環境にプライベートに接続するためのネットワーク トポロジと接続
- クラウド規模の分析データアプリケーション (ソースアライン済み)
- データ コントラクト
- データ ドメイン
- Azure での クラウドスケールの分析データ製品
- データのランディング ゾーン
- データ管理ランディング ゾーンの概要
- ファースト ステップ チェックリスト
- データ マーケットプレース
- データ メッシュ のマスター データを管理する
- データ メッシュ の金融機関シナリオ
- データ アプリケーション参照パターン
- AI/ML ドメイン駆動型特徴エンジニアリング のデータ メッシュを運用化する
- Azure でのクラウド規模の分析のための
Adatum Corporation のシナリオ - Azure でのクラウド規模の分析のための Lamna Healthcare シナリオ
- Azure でのクラウド規模の分析用の複数のデータ ゾーン
- Azure でクラウド規模の分析をスケールする
- データに依存しないデータ取込エンジン
- Azure でのクラウド規模の分析を使用した取り込みプロセス
- クラウド規模の分析 のビジネス継続性とディザスター リカバリー
- クラウド規模の分析のための ID とアクセスの管理
- リージョン間データランディングゾーン接続
- 単一リージョンのデータ ランディング ゾーン接続
- クラウド規模の分析ランディング ゾーンのネットワーク トポロジと接続
- クラウド規模の分析 の
ポリシー - エンタープライズ規模のクラウド規模の分析 のセキュリティ、ガバナンス、コンプライアンス
- データ ガバナンス プロセス
- データ品質
- データ ライフサイクル管理
- Data lineage (データ系列)
- マスター データの管理
- メタデータ標準
- データ ガバナンスの要件
- Azure でのクラウドスケール分析のロールとチームについて理解する
- Azure でのクラウドスケール分析のチームと機能について理解する
- クラウド規模の分析 の概要
- クラウド規模の分析 の計画を策定する
- クラウド規模の分析 用の Azure ランディング ゾーンの環境を確認する
- Azure でのクラウドスケール分析の
認証 - Azure でのクラウド規模の分析のデータ プライバシー
- クラウド規模の分析をクラウド導入戦略に統合
2024 年 11 月
新しい記事
- クラウド環境を監視する: 今月、クラウドの監視に関する古いコンテンツを廃止し、簡略化された形式で包括的なガイダンスを提供する新しい概要を導入しました。 監視の重要性、監視戦略の主要なコンポーネント、クラウド環境を効果的に監視するために使用できるツールとサービスについて説明します。
- Azure インフラストラクチャ (IaaS) 上の AI ワークロードの Well-architected に関する考慮事項: 適切に設計された AI ソリューションの重要性と、Azure Well-Architected フレームワークを AI ワークロードに適用する方法について説明します。 信頼性、セキュリティ、コストの最適化、オペレーショナル エクセレンス、パフォーマンス効率に関するガイダンスを示します。
セキュリティ保護手法の更新
今月は、セキュリティ保護手法を大幅に更新しました。 セキュリティ保護手法は、クラウド環境をセキュリティで保護し、データを保護する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。
- セキュリティ保護の概要: セキュリティ保護手法と、それを適用してクラウド環境をセキュリティで保護する方法について説明します。 セキュリティの原則、セキュリティ コントロール、セキュリティのベスト プラクティスなど、セキュリティ保護手法の主要なコンポーネントについて説明します。
- セキュリティ チーム、ロール、および機能: クラウド環境のセキュリティ保護に不可欠な主要なセキュリティ チーム、ロール、機能について説明します。
- クラウド導入戦略にセキュリティを統合する: セキュリティをクラウド導入戦略に統合するための主な考慮事項について説明します。
- セキュリティで保護されたクラウド導入を計画する: 安全なクラウド導入を計画するための主な考慮事項と、安全なクラウド導入の計画に使用できるツールとサービスについて説明します。
- セキュリティで保護されたクラウド資産を準備する: 安全なクラウド資産を準備するための主な考慮事項と、クラウド資産を安全に準備するために使用できるツールとサービスに関するガイダンスを示します。
- クラウド導入を安全に実行する: クラウド導入でのセキュリティの重要性と、クラウド サービスを安全に導入するための主な考慮事項について説明します。
- クラウド資産を安全に管理する: クラウド資産を安全に管理するための主な考慮事項と、クラウド環境を安全に管理するために使用できるツールとサービスに関するガイダンスを示します。
- セキュリティを強化してクラウド資産を管理する: 強化されたセキュリティでクラウド資産を管理することの重要性と、クラウド資産を安全に管理するための主な考慮事項について説明します。
SAP と Power Platform
SAP と Power Platform の統合に関するガイダンスを提供する新しい記事を取り入れました。 Power Platform をサポートするように SAP ランディング ゾーンを拡張する方法、アーキテクチャ ワークフローを理解する方法、SAP と Power Platform の統合の基礎を調べる方法について説明します。
- SAP と Microsoft Power Platform のアーキテクチャ ワークフロー: SAP と Power Platform を統合したソリューションを設計、デプロイ、管理する方法に関するガイダンスを示します。 SAP システム、Azure サービス、Power Platform コンポーネントなど、アーキテクチャの主要なコンポーネントについて説明します。
- Microsoft Power Platform をサポートするように SAP ランディング ゾーンを拡張する: Power Platform をサポートするように SAP ランディング ゾーンを拡張する方法について説明します。
- SAP と Power Platform の基礎: SAP と Power Platform の統合の基礎について説明します。 SAP と Power Platform を統合する利点、統合の主要なコンポーネント、統合を成功させるためのアーキテクチャに関する考慮事項について説明します。
更新された記事
- Azure API Management ランディング ゾーン アクセラレータ: 生成 AI ゲートウェイのシナリオに関する新しいガイダンス、それらを API Management ランディング ゾーンで使用する方法、および新しいアーキテクチャの例を示します。
- Oracle on Azure 導入シナリオの概要: 可用性、スケーラビリティ、ディザスター リカバリーを強化する、Azure 上の Oracle ワークロードの複数リージョン設計に関する新しいガイダンスについて説明します。
2024 年 10 月
新しい記事
Azure VMware Solution と Global Reach
- Azure VMware Solution SDDCs のテナント間ネットワーク接続を確立する: Azure Virtual WAN とネットワーク仮想アプライアンス (NVA) を使用して、Azure VMware Solution ソフトウェア定義データセンター (SDDC) のテナント間ネットワーク接続を確立する方法について説明します。 SDK、Azure、オンプレミス環境間の接続オプションについて説明します。
- Virtual WAN と Global Reach を備えるデュアルリージョンの Azure VMware Solution 設計を使用する: Azure Virtual WAN と Global Reach を使用したセキュリティで保護された接続、トラフィック フロー、高可用性に重点を置いて、2 つのリージョンに Azure VMware Solution をデプロイするためのベスト プラクティスについて説明します。
- Global Reach を持たないデュアルリージョンの Azure VMware Solution Design を使用する: ネットワーク接続、トラフィック フロー、高可用性、Virtual WAN ハブ、Azure Firewall、ルーティング意図などのさまざまなコンポーネントの構成に関する推奨事項について説明します。
- 単一リージョンまたはデュアル リージョンの Azure VMware Solution 用のセキュリティで保護された Virtual WAN: 単一リージョンとデュアルリージョンの両方のシナリオで、Azure VMware Solution のセキュリティで保護された Virtual WAN トポロジを設計する方法について説明します。 トラフィック検査のルーティング意図について説明し、Azure ExpressRoute Global Reach を使用する場合と使用しないデプロイの設計上の考慮事項について説明します。
- Virtual WAN と Global Reach を備えた単一リージョンの Azure VMware Solution 設計を使用する: 単一リージョンの Azure VMware Solution に対してルーティング意図と Azure ExpressRoute Global Reach を使用してセキュリティで保護された Virtual WAN を構成するためのベスト プラクティスについて説明します。 Virtual WAN ハブでのネットワーク接続、トラフィック フロー、およびセキュリティ ソリューションの構成に関するガイダンスを確認します。
- Global Reach を持たない単一リージョンの Azure VMware Solution 設計を使用する: Azure ExpressRoute Global Reach を使用せずに、セキュリティで保護された Virtual WAN とルーティング意図を使用して単一リージョンの Azure VMware Solution を構成するための推奨事項を参照してください。 Azure VMware Solution プライベート クラウド、オンプレミス サイト、および Azure ネイティブ リソースのネットワーク接続、トラフィック フロー、およびセキュリティに関する考慮事項に関するガイダンスを参照してください。
新しい CAF シナリオ: Azure での AI の導入
- AI センター オブ エクセレンスを確立する: 組織内で AI の導入を推進するために、AI センター オブ エクセレンス (AI CoE) を作成および管理する方法について説明します。 AI CoE の重要性、その機能の定義、部門間チームの構築、運用の構造化、AI イニシアチブの継続的な監視と進化に関するガイダンスを見つけます。
- Azure で AI ワークロードを管理する組織向けの推奨事項: AI リスク管理を広範なリスク管理戦略に統合するためのベスト プラクティスと推奨事項、組織の AI リスクの評価、AI ガバナンス ポリシーの文書化と実施、AI リスクの監視について説明します。
- AI の管理に関する推奨事項: Azure で AI ワークロードを管理するためのベスト プラクティスについて説明します。これには、AI 操作、デプロイ、エンドポイント共有、モデル管理、コスト管理、データ管理、ビジネス継続性が含まれます。 効果的で信頼性の高い AI システム管理を確保するために、構造化されたプラクティス、継続的な監視、ガバナンス標準への準拠の必要性について説明します。
- AI 導入を計画している組織の推奨事項: AI スキルの評価と取得、AI リソースへのアクセス、AI ユース ケースの優先順位付け、AI の概念実証の作成、責任ある AI プラクティスの実装、配信タイムラインの見積もりなど、AI を組織に統合するためのガイダンスを参照してください。
- Azure で AI ワークロードを構築する組織向けの推奨事項: Azure での AI ワークロードの信頼性、ガバナンス、ネットワーク、基盤インフラストラクチャの確立に関するガイダンスについて説明します。 可用性の確保、コストの管理、ネットワークのセキュリティ保護、スケーラブルな環境の作成に関するベスト プラクティスについて説明します。
- Azure で AI ワークロードをセキュリティで保護する組織向けの推奨事項: AI セキュリティ リスクの評価、AI リソースとデータのセキュリティ制御の実装、継続的な監視と更新によるこれらの制御の維持に関するガイドラインを確認します。 侵害を防ぎ、コンプライアンスを確保するために、AI モデルとデータの機密性、整合性、可用性を保護することの重要性について説明します。
- AI 導入戦略を策定する組織向けの推奨事項: AI ユース ケースの特定、テクノロジとデータ戦略の定義、組織内で AI を効果的に導入するための責任ある AI プラクティスの確保に関する最新のガイダンスについて説明します。
Azure インフラストラクチャ (IaaS) 上の AI ワークロード
- コンピューティングの推奨事項: 仮想マシン、イメージ、オーケストレーション ソリューションを選択して Azure 上の AI ワークロードを最適化する方法について説明します。 AI モデルのトレーニングと推論、コストの管理、スケーラブルな AI ソリューションのためのコンテナーの使用に関する推奨事項を参照してください。
- 実装オプション: Azure CycleCloud と Slurm を使用して AI ワークロードをデプロイするための推奨事項を参照してください。 この記事では、クラスターの作成、動的管理、インフラストラクチャ制御について説明し、Azure IaaS での効率的な AI 操作のためのガイドラインとアーキテクチャを提供します。
- ガバナンスに関する推奨事項: リソースの管理、コストの制御、セキュリティの確保、Azure での AI ワークロードの運用整合性の維持に関するガイドラインについて説明します。
- 管理の推奨事項: 継続的な監視、プラクティスの最適化、堅牢なバックアップとディザスター リカバリー計画の確立を強調することで、Azure 上の AI ワークロードを効果的に管理するための戦略について説明します。
- ネットワークに関する推奨事項: ネットワークを使用して帯域幅を最適化し、待機時間を最小限に抑え、Azure に AI ワークロードのハイ パフォーマンス ネットワークを実装する方法について説明します。 効率的なデータ処理のために、リソースの配置、近接通信配置グループの使用、GPU 最適化 VM と InfiniBand の利用に関する戦略について説明します。
- セキュリティに関する推奨事項: AI ワークロード用の Azure サービス、ネットワーク、データ、アクセス、オペレーティング システムのセキュリティ保護に関するガイダンスを参照してください。 暗号化、ネットワーク セキュリティ、アクセス制御、インシデント対応の準備に優先順位を付ける方法について説明します。
- ストレージの推奨事項: Azure Managed Lustre、Azure NetApp Files、ローカル NVMe/SSD ベースのストレージなどのさまざまなストレージ オプションをアクティブ データに使用する方法、非アクティブなデータを Azure Blob Storage に転送する方法、モデル トレーニングのチェックポイント処理の実装、低コストのストレージ層へのデータ移行の自動化、データ整合性の確保、再現性のためのデータ バージョン管理の有効化を行う方法について説明します。
AI ワークロードと Azure AI プラットフォーム サービス (PaaS)
- Azure で AI ワークロードを構築するための AI アーキテクチャ ガイダンス: この記事では、生成型と非変性の両方の AI アーキテクチャの参照とガイド、AI リソースの選択、ネットワーク、ガバナンス、管理、セキュリティに関する推奨事項など、サービスとしてのプラットフォーム (PaaS) ソリューションを使用して Azure で AI ワークロードを構築するためのアーキテクチャ ガイダンスを提供します。
- ガバナンスに関する推奨事項: AI モデル のガバナンス、コスト管理、プラットフォーム ポリシー、セキュリティ対策、運用管理、規制コンプライアンス、データ ガバナンスなど、管理に関する推奨事項とベスト プラクティスを見つけます。
- 管理に関する推奨事項: 効果的で安全な AI 運用を確保するためのデプロイ、モデルの監視、運用、データ管理、ビジネス継続性のベスト プラクティスについて説明します。
- ネットワークに関する推奨事項: 仮想ネットワークの構成とセキュリティ保護、接続の管理、機密性の高い AI リソースを保護し、データの整合性とプライバシーを確保するための戦略を実装する方法など、ネットワークに関する推奨事項について説明します。
- リソースの選択に関する推奨事項: 生成型 AI アプリケーションと非変性 AI アプリケーションの両方に適した Azure AI プラットフォーム、コンピューティング リソース、データ ソース、および処理ツールの選択に関するガイダンスを参照してください。
- セキュリティに関する推奨事項: 潜在的な脅威から保護し、データの整合性とコンプライアンスを維持するために、AI リソース、モデル、アクセス、実行のセキュリティ保護などのトピックに関するセキュリティに関する推奨事項について説明します。
更新された記事
複数リージョンデプロイのガイダンスを反映するために、Azure ランディング ゾーンアーキテクチャ図を更新しました。
クラウド規模の分析ドキュメントを更新しました。 これらの更新プログラムには、最新の製品の名前付けとガイダンスを反映し、明確さと読みやすさを向上させるための変更が含まれます。 詳細については、次の記事を参照してください。
Azure Virtual Desktop のエンタープライズ規模のサポート: エンタープライズ規模のランディング ゾーンでの Azure Virtual Desktop のベースライン アーキテクチャとガイダンスを更新しました。
Azure のインベントリと可視性: Azure Monitor エージェントのガイダンスを更新しました。
運用上のコンプライアンスに関する考慮事項: Azure Update Manager のガイダンスを確認し、アーキテクチャ図を更新しました。
2024 年 9 月
更新された記事
- SAP on Azure ランディング ゾーン アクセラレータ: ゾーンの回復性に関するベスト プラクティスに関するガイダンスを追加しました。
最新の製品名とガイダンスを反映するために、以下の記事を確認し、更新しました。
明確さとアクセシビリティを考慮して、以下の記事を更新しました。
- 責任ある、そして信頼できる AI 原則の導入
- クラウド管理におけるビジネス コミットメント
- Oracle ワークロードを Azure に移行する
- Azure Arc 対応サーバーのネットワーク接続
- Citrix on Azure のセキュリティ ガバナンスとコンプライアンス
- Oracle Database@Azure のセキュリティ ガイドライン
2024 年 8 月
更新された記事
- 責任と信頼がある AI 導入: Azure AI Content Safety を使用して責任を持って AI を開発し、より安全なシステムを構築する方法に関する新しいガイダンスを確認します。 責任ある AI の重要性と、Azure Machine Learning の責任ある AI ダッシュボードの機能について説明します。
- ランディング ゾーン ID およびアクセス管理: 組み込み RBAC ロールとカスタム RBAC ロール、最小特権アクセス、条件に関する新しいガイダンスを確認します。
- クラウド管理におけるビジネス コミットメント: サービス レベルの目標参照に対するサービス レベル アグリーメントの参照を更新しました。
- Oracle Database@Azure のセキュリティ ガイドライン: ネットワーク セキュリティ グループの規則と Oracle Data Safe に関する新しい更新プログラムについて説明します。
- SAP 移行のビジネス継続性と障害復旧: Azure Backup を使用して SAP HANA System Replication が有効になっているデータベースをバックアップする利点について説明します。
わかりやすくするために、次の記事を更新しました。
- Azure VMware Solution デュアルリージョン デプロイに関するネットワークの考慮事項
- データ製品とは
- クラウド導入のシナリオ
- Oracle on Azure IaaS ランディング ゾーン アクセラレータ
- Citrix on Azure のセキュリティ ガバナンスとコンプライアンス
2024 年 7 月
新しい記事
今月は、Red Hat Enterprise Linux (RHEL) on Azure に関するガイダンスを含む新しい記事をご紹介しました。 また、Oracle on Azure IaaS および Oracle Database@Azure に関する新しい記事を追加し、既存の記事を大幅に更新しました。 新しいコンテンツと更新されたコンテンツで、さまざまな推奨事項を組織にどのように適用できるかをご確認ください。
Red Hat Enterprise Linux on Azure
- Azure RHEL ランディング ゾーン アクセラレータ: RHEL ランディング ゾーン アクセラレータを使用することで、一貫性があり反復可能な、セキュリティで保護された環境のデプロイを作成する方法について説明します。 アーキテクチャ ガイダンスとリファレンス実装の推奨事項を使用することで、RHEL ベースのワークロードを Microsoft Azure に移行して展開する作業を加速できます。
- RHEL の ID とアクセス管理 (IAM: RHEL ランディング ゾーン アクセラレータのデプロイに向けた IAM に関する考慮事項について説明します。 Azure クラウドでのインスタンス環境をスムーズに統合および管理できるように、ハイブリッド クラウド IAM の実装を慎重に設計する方法について説明します。
- RHEL のビジネス継続性とディザスター リカバリー: RHEL on Azure 環境のビジネス継続性とディザスター リカバリー機能を向上させる方法について説明します。 RHEL ワークロードのサポートと RHEL プラットフォーム管理コンポーネントのデプロイに使用できる推奨事項もご紹介します。
- RHEL のネットワーク トポロジと接続: RHEL on Azure インフラストラクチャでネットワーク トポロジと接続に関する設計上の考慮事項と推奨事項を実装する方法について説明します。 必要に応じて、冗長性を備える特定サイズの仮想マシン (VM) に、さまざまな RHEL プラットフォーム コンポーネントとロールをデプロイする方法をご確認ください。
- RHEL のリソース編成: RHEL デプロイのリソースを効果的に管理および管理するために役立つ管理グループとサブスクリプションを選択するうえでの主な戦略について説明します。
- RHEL のセキュリティ: RHEL システムを保護するために、複数の領域に対するセキュリティを設計する方法について説明します。 Azure と Red Hat の両方のセキュリティ メカニズムを適用する戦略的アプローチを実装することで、安全で回復性の高いクラウド環境を作成する方法について説明します。
- RHEL の管理と監視: RHEL on Azure インフラストラクチャでの効果的な管理と監視のベスト プラクティスについて説明します。
- RHEL のガバナンスとコンプライアンス: RHEL on Azure インフラストラクチャでのガバナンスとコンプライアンスに関する設計上の考慮事項と推奨事項について説明します。 クラウド環境で効率的かつ効果的なガバナンスとコンプライアンスを確立するための重要な戦略をご紹介します。
- RHEL のプラットフォーム自動化: Azure 環境内でさまざまなタスクを自動化し、RHEL ライフサイクルを管理するために使用できるツール、機能、サービスについて説明します。 RHEL on Azure インフラストラクチャの効率と信頼性を向上させるために自動化を実装する方法について説明します。
Oracle
- Oracle on Azure IaaS ランディング ゾーン アクセラレータ: Oracle on Azure IaaS ランディング ゾーン アクセラレータを使用して、Azure IaaS 仮想マシン上で Oracle をホストできる環境のデプロイを自動化する方法について説明します。 ランディング ゾーン アクセラレータで、シナリオに適合するアーキテクチャを作成し、組織を持続可能な規模へと導くように調整する方法をご確認ください。
- Oracle Database@Azure の管理と監視: Oracle Database@Azure を使用して、専用インフラストラクチャ上で Oracle Exadata Database Service を管理および監視するためのベスト プラクティスを探ります。 正常性とメトリックの監視に関する、設計上の主要な考慮事項について説明します。
- Oracle Database@Azure のビジネス継続性とディザスター リカバリー: Oracle Database@Azure のビジネス継続性およびディザスター リカバリーの概要と、ワークロード環境に回復性のあるアーキテクチャを構築する方法について説明します。 ソリューションの目標復旧時間 (RTO) と目標復旧時点 (RPO) を満たすようにアーキテクチャを設計する方法について説明します。
- Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle のビジネス継続性とディザスター リカバリー: 可用性セットの非推奨化や Virtual Machine Scale Sets の柔軟なオーケストレーションに関する新しい推奨事項など、新しいガイダンスを反映した重要な更新内容について説明します。
更新された記事
- Azure で Citrix のハイブリッド ネットワークを構成する: 単一リージョンでの Azure および Citrix Cloud 環境の大規模なデプロイに関する新しいガイダンスと追加の推奨事項について説明します。
- Azure Virtual Desktop のネットワーク: ハイブリッド接続シナリオでのハブ アンド スポーク トポロジの新しいリファレンス アーキテクチャについて説明します。
- Azure Virtual Desktop の ビジネス継続性とディザスター リカバリー: リソースのゾーンの回復性を確認するための新しいリソースについて説明します。
ネットワークに関する最新のガイダンスを提供するために、以下の記事を更新しました。
これらのファイルは更新され、Azure Arc 対応 VMware vSphere および Azure Arc 対応 System Center Virtual Machine Manager に関する考慮事項が追加されました。
2024 年 6 月
新しい記事
- 共通のサブスクリプション サービス製品ラインを確立する: アプリケーション チームは、さまざまなサブスクリプション サービス製品ラインを提供することで、ワークロードとサービスを柔軟かつ効率的に提供できます。 Azure ランディング ゾーンにサブスクリプション サービスを実装して、Azure 環境の一貫したスケーリング、セキュリティ、ガバナンスを確立します。
更新された記事
- ハイブリッドおよびマルチクラウド戦略の準備方法: この記事は、Azure Arc 対応 VMware vSphere と Azure Arc 対応 System Center Virtual Machine Manager を含むように更新されました。
- クラウド ワークロードを再配置するための戦略を選択する方法: サービスとデータ再配置の自動化方法に関するガイダンスを更新しました。
- Azure VMware Solution のセキュリティ、ガバナンス、コンプライアンスの規範: 非推奨となる予定の MMA への参照を置き換えるために、この記事を更新しました。 新しいガイダンスは Azure Monitor エージェントを指しています。
Azure CO2 最適化に関する最新のガイダンスを提供するために、これらの記事を更新しました。
ハイブリッド/Azure Arc の提供終了
ベスト プラクティス領域のハイブリッド/Azure Arc シナリオでは、いくつかの記事を廃止しました。 コンテンツが古くなり、クラウド導入フレームワークとの関連性がなくなりました。
2024 年 5 月
新しい記事
今月、Azure ランディング ゾーンのネットワーク トポロジに関する推奨事項を含む、Azure Virtual Network Manager に関連する新しい記事を紹介しました。 また、Oracle Database@Azure に関するガイダンスを含む新しい記事も追加しました。 新しいコンテンツを見て、組織内でこれらの推奨事項を適用する方法を確認します。
Azure Virtual Network Manager
- Azure ランディング ゾーンの Azure Virtual Network Manager: Azure の Virtual Network Manager を使用して、アプリケーションの移行、最新化、イノベーションのためのランディング ゾーンの設計原則を大規模に実装します。 Azure Virtual WAN と従来のハブアンドスポークの 2 種の推奨ネットワーク トポロジについて説明します。 Virtual Network Manager を使用すると、ビジネス要件の進化に合わせてネットワークの変更を拡張および実装できます。 デプロイされた Azure リソースを中断することなく、これらの変更を行う方法を確認します。
Oracle Database@Azure
Oracle Database@Azure に関する新しい記事を参照してください。
- Oracle on Azure 導入シナリオの入門: Azure ランディング ゾーン内で Oracle ワークロードを設定および管理する方法について説明します。 また、Azure 上の Oracle データベース システムに関する特定のアーキテクチャ戦略と実装について説明します。
- Oracle Database@Azure の ID およびアクセス管理: Oracle Database@Azure の適切な ID およびアクセス管理のための主要な戦術について説明します。 最初の Oracle Database@Azure インスタンスをデプロイして、Microsoft Entra ID 内および対応するテナント内に特定のグループを作成します。 Microsoft Entra 管理者グループを使用する方法と、他のグループとロールを確立してアクセス許可の細分性を強化する方法について説明します。
- Azure Virtual Machines 上の Oracle のネットワーク トポロジと接続性: Azure Virtual Machines で Oracle を実行するためのネットワーク トポロジと接続に関する考慮事項について説明します。 Oracle ワークロードのセキュリティの重要性を調べ、さまざまな推奨事項を備えた高度なネットワーク設計を受け取ります。
- Oracle Database@Azure のネットワーク トポロジと接続性: Oracle Database@Azure のネットワーク トポロジと接続を設定する方法について説明します。 物理配置のオプションを検討し、仮想マシン クラスターの使用および、プライベート サブネットの重要性について学びましょう。 ネットワーク セキュリティ グループを構成する方法と、Azure Firewall を使用して Oracle Database@Azure インスタンスを保護する理由について説明します。
- Oracle Database@Azure のセキュリティ ガイドライン: Oracle Database@Azure のセキュリティ対策を実装するための設計上の考慮事項と推奨事項を受け取ります。 複数の防御メカニズムを階層化して包括的なセキュリティを提供する多層防御戦略の重要性について説明します。 この戦略には、強力な認証と承認フレームワーク、ネットワーク セキュリティ、データの暗号化が含まれます。
更新された記事
Azure Blueprint の廃止
Azure Blueprint の廃止を反映する更新を行いました。
- ガバナンスのアンチパターン
- リソースの整合性の意思決定ガイド
- 概要: 基本的なアラインメントに関する決定事項の文書化
- イノベーション手法と成熟度モデリング
- Azure における運用のコンプライアンス
- 中央 IT チームの機能を理解する
- 事業単位、環境、プロジェクトをまたいでコストを追跡する
- Azure のガバナンス設計領域
- インベントリと可視性に関する考慮事項
- ツールとテンプレート
- データ ドメイン
- セルフサービス データ プラットフォーム
- ハイブリッドおよびマルチクラウド戦略のための準備手法
- 競合する優先順位のバランスを取る
Oracle Database@Azure の更新プログラム
Oracle Database@Azure に関するガイダンスを含むように記事を更新しました。
- Oracle on Azure のキャパシティ プランニング
- Oracle on Azure 導入のプラン
- Oracle on Azure の戦略的影響
- Oracle on Azure の移行 プランニング
Azure ランディング ゾーンのマルチリージョンの更新
Azure ランディング ゾーンでのマルチリージョン デプロイに関する推奨事項を提供する記事を更新しました。
- Azure のネットワーク トポロジを定義する
- リソースの名前付けとタグ付けの意思決定ガイド
- タグ付けの戦略を定義する
- 従来の Azure ネットワーク トポロジ
- ランディング ゾーン領域
- Azure ランディングゾーンでの Active Directory と Microsoft Entra ID を使用したハイブリッドID
- 管理グループ
- サブスクリプションに関する考慮事項と推奨事項
- リソースの編成の設計領域の概要
DevOps の更新
- DevOps に関する考慮事項: DevOps テクノロジの一覧は、ブートストラップとコードとしてのインフラストラクチャ (IaC) ツールを含むように更新されました。
2024 年 4 月
新しい記事
今月は、クラウド導入フレームワークの移行とガバナンスの手法に関連する記事を完全に更新しました。 また、準備方法に Azure ランディング ゾーンについてのいくつかの記事も追加しました。 関連性のある推奨事項を適用していることを確認してください。
移行方法の更新
移行プロセスを案内する新しい記事と更新された記事を多数ご覧ください。
ワークロードの移行を準備する
- 移行の概要: 移行方法と、ワークロードを Azure に移動するときにそれを適用する方法について学習します。
- 移行の準備チェックリスト: チェックリストに従って移行を計画し、適切なリソースとツールが定位置に配置されていることを確認します。
- 移行のためにランディング ゾーンを準備する: 技術的な環境サポート移行を確実に行うために、Azure ランディング ゾーンの展開後に何を行う必要があるかを理解していることを確認します。
- ツールと初期移行バックログの準備: Azure への移行をサポートするために必要なツールと初期移行バックログを準備します。
- 移行する Azure リージョンを選択する: 移行の要件を最も適切に満たす Azure リージョンを選択します。
- 役割と責任を調整する: organization内の部門全体で役割と責任を調整することで、Azure への移行に不可欠な機能を明確にし、対象範囲を確保します。
- サポート リソースを取得し、移行プロジェクトのスキルを向上させる: Azure への移行をサポートするための正しいスキルとリソースがチームにあることを確認します。
準備状態を評価する
- 移行評価チェックリスト: チェックリストに従って、クラウドへの移行に対するワークロードの準備状況を評価します。
- 移行のワークロードを分類する: 事前移行評価を実施して、データの機密性に基づいてワークロードを分類します。
- ワークロードの準備状況を評価する: クラウドへの移行を準備するためにワークロードを調整する方法を理解します。 すべての資産とそれに関連する依存関係を検証する方法について説明します。
- 移行前にワークロード アーキテクチャをデザインする: 移行を開始する前に、クラウド導入フレームワークを使用してワークロードのクラウド アーキテクチャを定義します。
展開の準備をする
- 移行展開チェックリスト: チェックリストに従って、ワークロードを Azure に移行する展開フェーズに備えます。
- 移行プロジェクトのサポート サービスを展開する: ワークロードを Azure に移行するときに必要なサポート サービスを展開します。
- 移行の前にアセトを修復する: 移行の前に、選択したクラウド プロバイダーとの互換性がないと判断したアセットを前もって修復します。
- クラウド移行でアセットをレプリケートする: 移行プロセスでのレプリケーションの役割と、レプリケーション アクティビティの前提条件とリスクを計画する方法を理解していることを確認します。
- 移行アクティビティを準備する:ワークロードの移行が完了したら、管理アクティビティを実行する準備をします。
- Azureで移行の展開をテストする: Azure で移行テストを実行して、アーキテクチャがレプリケートされたリソースまたはステージングされたリソースで動作することを確認します。
Azure への移行を完了する
- 移行リリース チェックリスト: チェックリストに従って、Azure への移行後にワークロードを運用環境にリリースします。
- コミュニケーションの変更: Azure への移行前、移行中、移行後にorganizationに変更を伝えます。
- 移行中にビジネス テストを実行する: 移行中にビジネス テストを実行して、ワークロードが期待どおりに機能していることを確認します。
- Azure への移行を完了する: Azure への移行の最後の手順を完了します。
- 移行後のコストの最適化: クラウド リソースから最大限の価値を得られるようにコストを最適化します。
- 振り返りを実施して成長の考え方を構築する: 振り返りを使用して、チームの成長の考え方を構築し、移行プロセスを改善します。
関連する移行シナリオを調べる
- 製品の移行シナリオを確認する: 製品で使用できる移行シナリオを確認します。
ガバナンス手法の更新
ガバナンス手法の記事のコレクションを見直し、organizationでクラウド ガバナンスを設定する際の概念の使用と理解を容易にしました。
- ガバナンスの概要: ガバナンス手法について学習し、チェックリストに従ってorganizationの方法論を適用します。
- ランディング ゾーンのガバナンスの向上: この記事の成功事例に従って、ランディング ゾーンのガバナンスを向上させます。
- クラウド ガバナンス チームを構築する: organization内のクラウド ガバナンスを確実に成功させるために機能するチームを作成します。
- クラウド リスクを評価する: クラウドリスクの優先度付け、および文書化を行います。
- クラウド ガバナンス ポリシーを文書化する: クラウド環境で何を行うべきか、何をすべきではないかを定義して文書化します。
- クラウド ガバナンス ポリシーを実施する:クラウドの使用方法をクラウド ガバナンス ポリシーに合わせて調整する制御と手順を適用します。
- クラウド ガバナンスの監視: クラウド環境がクラウド ガバナンス ポリシーにどの程度準拠しているかを測定します。
準備の方法論
準備方法で Azure ランディング ゾーンに関する新しい記事を見つけます。
- Azure ランディング ゾーンを最新の状態に保つ: セキュリティを向上した状態に維持し、プラットフォーム構成のドリフトを回避し、新機能リリース用に最適化された状態を維持するために、Azure ランディング ゾーンが最新であることを確認します。
- Azure ランディング ゾーンのカスタム ポリシーを Azure ビルトイン ポリシーに移行する: 非推奨のAzure ランディング ゾーン カスタム ポリシーを Azure ビルトイン ポリシーに移行する。
- Azure ランディング ゾーンのカスタム ポリシーを更新する: Azure ランディング ゾーンのカスタム ポリシーを更新して、それらが最新であり、最新の Azure ポリシーに準拠していることを確認します。
更新された記事
- クラウド導入シナリオ: 広範なリビジョンは、organizationのクラウド導入体験に関連するシナリオを見つけるのに役立ちます。
- Azure リソースの省略形に関する推奨事項: データコレクションおよび警告処理ルールに関する更新プログラムを検索します。
- マルチテナント防御組織向けのゼロ トラスト構成: 新しいマルチテナント アーキテクチャ図と Microsoft Entra ID 保護に関する情報を確認します。
- HPCのAzure Well-Architected フレームワーク: ExpressRoute に関連する更新プログラムについて説明します。
2024 年 3 月
更新された記事
- Azure ガバナンス設計領域: AzAdvertizer と Azure Governance Visualizer のガイダンスを含む、サードパーティ製ツールの新しいセクションについて説明します。
- ツールとテンプレート: AzAdvertizer のガバナンスに関する情報が記載されています。
- リソース整合性の決定ガイド: リソース グループの基本的なグループ化に関する情報を追加しましたので、確認してください。
- Azure リージョンの選択: Azure リソース グループのデプロイを計画する方法に関するガイダンスが追加されました。
- 既存の Azure 環境を Azure ランディング ゾーンの概念アーキテクチャに移行する: リージョンの障害の影響を軽減するのに役立つヒントを記載しています。
- Oracle on Azure 仮想マシンのランディング ゾーン アクセラレータに関するセキュリティ ガイドライン: 一元化された ID 管理の新しいユース ケースを確認してください。 これらのユース ケースには、Azure Key Vault を使用して資格情報を格納したり、強化されたオペレーティング システム イメージを使用したりすることが含まれます。
- Storage for Azure HPC: Azure Managed Lustre と Blob Storage、Azure Files、Azure NetApp Files を比較するのに役立つ新しいデータを見つけます。
- SAP 移行のネットワーク トポロジと接続: Azure ExpressRoute の設計に関する推奨事項について説明しています。
2024 年 2 月
新しい記事
- アプリケーションの ID とアクセス管理: アプリケーションの所有者と開発者がクラウドネイティブアプリケーションの ID とアクセス管理を設計するために使用できる推奨事項について説明します。
更新された記事
- Azure ランディング ゾーンで Active Directory と Microsoft Entra ID を使用したハイブリッド ID: この記事の Azure ランディング ゾーンの Microsoft Entra ID とハイブリッド ID を設計および実装する方法にに関する情報が追加更新されました。 Microsoft Entra IDは、ユーザーとグループを管理するための堅牢な機能を提供するクラウドベースのIDおよびアクセス管理サービスです。 スタンドアロンのIDソリューションとして使用することも、Microsoft Entra Domain ServicesインフラストラクチャまたはオンプレミスのActive Directory Domain Services (AD DS) インフラストラクチャと統合することもできます。
- ランディング ゾーンの ID とアクセスの管理: Azureアプリケーションとプラットフォームのランディング ゾーン内に ID とアクセス制御を実装する際の考慮事項と推奨事項について説明します。 この記事には、広範な新しい内容が含まれています。
- Azure ID と設計範囲: パブリッククラウドアーキテクチャの基盤を確立するためのベストプラクティスを提供する、IDおよびアクセス管理の設計領域について説明します。 この記事には、広範な新しい内容が含まれています。
- クラウド導入ジャーニー: ソリューションの廃止、置き換え、再設計、再構築、リホスト、または再プラットフォームのタイミングなど、さまざまなタイプのクラウド導入ジャーニーについて説明します。
- Azure 移行ツールの決定ガイド: アプリケーションの移行と最新化のためのツールと、再プラットフォームまたはリホスト用のツールに関する情報を追加しました。
- Azure ワークロードの管理と監視: 主権ワークロードに関する新しいガイダンスについて説明します。
2024 年 1 月
新しい記事
主権戦略の定義: クラウド サービスを使用する組織は、国/地域の主権要件を満たすためのガイダンスを見つけることができます。 また、主権に関する考慮事項を含むいくつかの記事も更新しました。この記事は、今月の「更新された記事」セクションにあります。
高度な Azure Policy 管理: コードとしてのエンタープライズ ポリシー (EPAC) オープンソース プロジェクトを使用し、IaC を環境に統合することで、Azure Policy を大規模に管理する方法について説明します。
更新された記事
IP アドレス指定の計画: IPv6 に関する考慮事項を追加しました。 IPv6 の計画に役立つ推奨事項を見つけて、既存の Azure ネットワークに実装します。
Azure Arc 対応サーバーのネットワーク トポロジと接続: プライベート リンクの使用に伴う管理上の課題を克服する方法に関する更新情報を確認します。
新しい主権に関する考慮事項については、次の更新された記事を参照してください。
また、アプリケーション移行ツールと戦略に関する情報も追加しました。 次の記事で更新プログラムを検索します。
- クラウド導入の取り組み: SaaS またはローコード ソリューションに置き換えることができないアプリケーションの再設計または再構築について説明します。
- 移行ツールの決定ガイド: アプリケーションの移行と最新化のためのツールと、再プラットフォームまたはリホスト用のツールについて説明します。