Azure Stack Edge Pro R のシステム要件
この記事では、Azure Stack Edge Pro R ソリューションと Azure Stack Edge Pro R に接続するクライアントの重要なシステム要件について説明します。この情報を慎重に確認してから Azure Stack Edge Pro R をデプロイすることをお勧めします。この情報は、デプロイ中およびその後の操作中に必要に応じて参照できます。
Azure Stack Edge Pro R のシステム要件は次のとおりです。
- ホストのソフトウェア要件 - サポートされているプラットフォーム、ローカル構成 UI 用のブラウザー、SMB クライアント、およびデバイスにアクセスするクライアントのその他の要件について説明します。
- デバイスのネットワーク要件 - 物理デバイスの操作のためのネットワーク要件について説明します。
デバイスに接続されるクライアントでサポートされている OS
デバイスに接続されるクライアントまたはホストでサポートされているオペレーティング システムの一覧を次に示します。 これらのオペレーティング システム バージョンは社内でテストされました。
オペレーティング システム/プラットフォーム | バージョン |
---|---|
Windows Server | 2016 2019 |
Windows | 10 |
SUSE Linux | Enterprise Server 12 (x86_64) |
Ubuntu | 16.04.3 LTS |
CentOS | 7.0 |
Mac OS | 10.14.1 |
デバイスにアクセスするクライアントでサポートされるプロトコル
デバイスにアクセスするクライアントでサポートされるプロトコルは次のとおりです。
プロトコル | バージョン | メモ |
---|---|---|
SMB | 2.X、3.X | SMB 1 はサポートされていません。 |
NFS | 3.0、4.1 | Mac OS は NFS v4.1 ではサポートされていません。 |
サポートされるストレージ アカウント
デバイスでサポートされるストレージ アカウントの一覧を次に示します。
ストレージ アカウント | メモ |
---|---|
クラシック | Standard |
汎用 | 標準。V1 と V2 の両方がサポートされます。 また、ホット層とクール層の両方がサポートされます。 |
サポートされる階層化ストレージ アカウント
Azure Stack から管理する場合、次の階層型ストレージ アカウントが SMB/NFS/REST インターフェイスでサポートされます。
Type | ストレージ アカウント | 説明 |
---|---|---|
Standard | GPv1: ブロック BLOB | |
BLOB ストレージ: ブロック BLOB | NAS でのみサポート |
*ページ BLOB と Azure Files は現在、Azure Stack でサポートされていません。 **ホット層とコールド層は Azure Stack に存在しません。 データがアップロードされた後、データをアーカイブ層に移動するには Azure PowerShell を使用します。 詳細な手順については、Azure PowerShell を使用した BLOB 層の設定に関するページを参照してください。
サポートされているストレージの種類
デバイスでサポートされるストレージの種類の一覧を次に示します。
ファイル形式 | メモ |
---|---|
Azure ブロック BLOB | |
Azure ページ BLOB | |
Azure Files |
ローカル Web UI 用にサポートされているブラウザー
仮想デバイスのローカル Web UI 用にサポートされているブラウザーの一覧を次に示します。
ブラウザー | Versions | その他の要件/注意事項 |
---|---|---|
Google Chrome | 最新バージョン | |
Microsoft Edge | 最新バージョン | |
Internet Explorer | 最新バージョン | 強化されたセキュリティ機能が有効になっている場合は、ローカル Web UI ページにアクセスできない可能性があります。 強化されたセキュリティを無効にし、ブラウザーを再起動してください。 |
FireFox | 最新バージョン | |
Mac 上の Safari | 最新バージョン |
ネットワーク ポートの要件
Azure Stack Edge Pro R のポート要件
SMB、クラウド、または管理トラフィックを許可するためにファイアウォールで開く必要があるポートを次の表に示します。 この表では、"イン" ("受信") は、着信クライアント要求がデバイスにアクセスする方向を意味します。 "アウト" ("送信") は Azure Stack Edge Pro R デバイスがデプロイを超えて外部に (たとえば、インターネットに) データを送信する方向を意味します。
ポート番号 | インまたはアウト | ポート範囲 | 必須 | メモ |
---|---|---|---|---|
TCP 80 (HTTP) | Out | WAN | はい | 送信ポートは、更新プログラムを取得するためのインターネット アクセスに使用します。 送信 Web プロキシは、ユーザーが構成できます。 |
TCP 443 (HTTPS) | Out | WAN | はい | 送信ポートは、クラウドのデータへのアクセスに使用します。 送信 Web プロキシは、ユーザーが構成できます。 |
UDP 123 (NTP) | Out | WAN | 場合により必須 メモを参照 |
このポートは、インターネット ベースの NTP サーバーを使用する場合にのみ必要です。 |
UDP 53 (DNS) | Out | WAN | 場合により必須 メモを参照 |
このポートは、インターネット ベースの DNS サーバーを使用する場合にのみ必要です。 ローカル DNS サーバーを使用することをお勧めします。 |
TCP 5985 (WinRM) | アウト/イン | LAN | 場合により必須 メモを参照 |
HTTP 上のリモート PowerShell を介してデバイスに接続するには、このポートが必要です。 |
TCP 5986 (WinRM) | アウト/イン | LAN | 場合により必須 メモを参照 |
HTTPS 上のリモート PowerShell を介してデバイスに接続するには、このポートが必要です。 |
UDP 67 (DHCP) | Out | LAN | 場合により必須 メモを参照 |
このポートは、ローカル DHCP サーバーを使用する場合にのみ必要です。 |
TCP 80 (HTTP) | アウト/イン | LAN | はい | このポートは、ローカル管理に使用するデバイスのローカル UI 用の受信ポートです。 HTTP 経由でのローカル UI へのアクセスは、自動的に HTTPS にリダイレクトされます。 |
TCP 443 (HTTPS) | アウト/イン | LAN | はい | このポートは、ローカル管理に使用するデバイスのローカル UI 用の受信ポートです。 このポートは、デバイスのローカル API への Azure Resource Manager の接続、REST API 経由での Blob ストレージの接続、そしてアクセス トークンと更新トークンを使用して認証を行うセキュリティ トークン サービス (STS) にも使用されます。 |
TCP 445 (SMB) | 含まれる | LAN | 場合により必須 メモを参照 |
このポートは、SMB を介して接続する場合にのみ必要です。 |
TCP 2049 (NFS) | 含まれる | LAN | 場合により必須 メモを参照 |
このポートは、NFS を介して接続する場合にのみ必要です。 |
IoT Edge ポートの要件
Azure IoT Edge では、サポートされている IoT Hub プロトコルを使用した、オンプレミスの Edge デバイスから Azure クラウドへのアウトバウンド通信が許可されています。 インバウンド通信が必要なのは、Azure IoT Hub がメッセージを Azure IoT Edge デバイスにプッシュ ダウンする必要がある特定のシナリオのみです (たとえば、クラウドからデバイスへのメッセージング)。
Azure IoT Edge ランタイムをホストするサーバーのポート構成には、次の表を使用します。
ポート番号 | インまたはアウト | ポート範囲 | 必須 | ガイダンス |
---|---|---|---|---|
TCP 443 (HTTPS) | Out | WAN | はい | IoT Edge のプロビジョニングのため、送信用に開きます。 この構成は、手動スクリプトや Azure IoT Device Provisioning Service (DPS) を使用する場合に必要です。 |
詳細は、IoT Edge デプロイのファイアウォール規則とポート構成規則を参照してください。
ファイアウォール ルールの URL パターン
多くの場合、ネットワーク管理者は、受信トラフィックと送信トラフィックをフィルターする URL パターンに基づいて、高度なファイアウォール ルールを構成できます。 Azure Stack Edge Pro R デバイスとサービスは、Azure Service Bus、Microsoft Entra Access Control、ストレージ アカウント、Microsoft Update サーバーなど、他の Microsoft アプリケーションに依存しています。 その Microsoft アプリケーションと関連付けられた URL パターンを使用してファイアウォール ルールを構成できます。 Microsoft アプリケーションに関連付けられた URL パターンは変化する可能性がある点を理解することが重要です。 この変更のため、ネットワーク管理者は必要に応じて Azure Stack Edge Pro R のファイアウォール規則を監視し更新する必要があります。
ほとんどの場合、送信トラフィックのファイアウォール規則は Azure Stack Edge Pro R 固定 IP アドレスに基づいて設定することをお勧めします。 ただし、次の情報を使用して、セキュリティで保護された環境を作成するのにために必要な高度なファイアウォール ルールを設定することもできます。
Note
- デバイスの (送信元) IP は、常にすべてのクラウド対応ネットワーク インターフェイスに合わせて設定します。
- 宛先 IP は、Azure データセンターの IP 範囲に合わせて設定するようにします。
ゲートウェイ機能の URL パターン
URL パターン | コンポーネントまたは機能 |
---|---|
https://login.microsoftonline.com https://login.microsoftonline.net https://pod01-edg1.eus.databoxedge.azure.com/ https://pod01-edg1.wus2.databoxedge.azure.com/ https://pod01-edg1.sea.databoxedge.azure.com/ https://pod01-edg1.we.databoxedge.azure.com/ https://*.databoxedge.azure.com/*1 https://euspod01edg1sbcnpu53n.servicebus.windows.net/ https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/ https://seapod01edg1sbcnkw22o.servicebus.windows.net/ https://wepod01edg1sbcnhk23j.servicebus.windows.net/ https://*.servicebus.windows.net/*2 1、2ワイルドカード URL を使用して、1 つの URL で複数の Azure リージョンを参照するか、特定の URL を使用して個々の Azure リージョンを参照します。 |
Azure Stack Edge サービス Azure Service Bus 認証サービス - Microsoft Entra ID |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
証明書の失効 |
https://*.core.windows.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ https://management.azure.com/ https://seapod1edg1monsa01kw22o.table.core.windows.net/ https://euspod01edg1monsa01pu53n.table.core.windows.net/ https://wus2pod1edg1monsa01qh26z.table.core.windows.net/ https://wepod01edg1monsa01hk23j.table.core.windows.net/ |
Azure ストレージ アカウントと監視 |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update サーバー |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://azureprofilerfrontdoor.cloudapp.net https://*.trafficmanager.net/* |
Azure Traffic Manager |
http://*.data.microsoft.com | Windows のテレメトリ サービス (「顧客満足度及び診断テレメトリのための更新プログラム」を参照) |
http://<vault-name>.vault.azure.net:443 |
Key Vault |
https://azstrpprod.trafficmanager.net/* |
リモート管理 |
http://www.msftconnecttest.com/connecttest.txt https://www.bing.com/ |
Web プロキシのテストに必要です。この URL は、構成を適用する前に Web 接続を検証するために使用されます。 |
コンピューティング機能の URL パターン
URL パターン | コンポーネントまたは機能 |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.io |
Microsoft コンテナー レジストリ (必須) |
https://*.azurecr.io | 個人やサード パーティのコンテナー レジストリ (任意) |
https://*.azure-devices.net | IoT Hub アクセス (必須) |
Azure Government 用のゲートウェイの URL パターン
URL パターン | コンポーネントまたは機能 |
---|---|
https://*.databoxedge.azure.us/* https://*.servicebus.usgovcloudapi.net/* https://login.microsoftonline.us |
Azure Data Box Edge/ Azure Data Box Gateway サービス Azure Service Bus 認証サービス |
http://*.backup.windowsazure.us | デバイスの有効化 |
http://crl.microsoft.com/pki/* http://www.microsoft.com/pki/* |
証明書の失効 |
https://*.core.usgovcloudapi.net/* https://*.data.microsoft.com http://*.msftncsi.com http://www.msftconnecttest.com/connecttest.txt |
Azure ストレージ アカウントと監視 |
http://windowsupdate.microsoft.com http://*.windowsupdate.microsoft.com https://*.windowsupdate.microsoft.com http://*.update.microsoft.com https://*.update.microsoft.com http://*.windowsupdate.com http://download.microsoft.com http://*.download.windowsupdate.com http://wustat.windows.com http://ntservicepack.microsoft.com http://*.ws.microsoft.com https://*.ws.microsoft.com http://*.mp.microsoft.com |
Microsoft Update サーバー |
http://*.deploy.akamaitechnologies.com | Akamai CDN |
https://*.partners.extranet.microsoft.com/* | サポート パッケージ |
http://*.data.microsoft.com | Windows のテレメトリ サービス (「顧客満足度及び診断テレメトリのための更新プログラム」を参照) |
https://(vault-name).vault.usgovcloudapi.net:443 | Key Vault |
https://azstrpffprod.usgovtrafficmanager.net/* | リモート管理 |
Azure Government 用のコンピューティングの URL パターン
URL パターン | コンポーネントまたは機能 |
---|---|
https://mcr.microsoft.com https://*.cdn.mscr.com |
Microsoft コンテナー レジストリ (必須) |
https://*.azure-devices.us | IoT Hub アクセス (必須) |
https://*.azurecr.us | 個人やサード パーティのコンテナー レジストリ (任意) |
https://*.docker.com | StorageClass (必須) |
インターネット帯域幅
デバイスは、インターネット接続が遅かったり、中断されたときにも引き続き動作するように設計されています。 通常の動作条件では、以下のように使用することお勧めします。
- デバイスが常に最新の状態に保たれるように最低 10 Mbps のダウンロード帯域幅。
- ファイル転送用に最低 20 Mbps の専用のアップロード/ダウンロード帯域幅。
- AP5GC ネットワークでのインターネット接続には、少なくとも 100 Mbps が必要です。
WAN の調整を使用して、WAN スループットを 64 Mbps 以上に制限します。
コンピューティングのサイズに関する考慮事項
ソリューションの開発とテスト中は、ご自身の経験を活用して、確実に Azure Stack Edge Pro R デバイスに十分な容量があり、デバイスから最適なパフォーマンスが得られるようにします。
考慮すべき要素には、以下が含まれます。
コンテナーの詳細 - 以下について検討します。
- ワークロード内のコンテナーはいくつあるか。 多数の軽量のコンテナーまたは少数のリソース集約型のコンテナーがある可能性があります。
- これらのコンテナーに割り当てられるリソースは何か、これらのコンテナーが消費するリソースは何か。
- コンテナーで共有されるレイヤーはいくつあるか。
- 未使用のコンテナーはあるか。 停止されたコンテナーも、ディスク領域を消費します。
- コンテナーはどの言語で記述されるか。
処理されるデータのサイズ - コンテナーで処理されるデータの量はどれくらいか。 このデータはディスク領域を消費するのか、メモリで処理されるのか。
期待されるパフォーマンス - ソリューションの望ましいパフォーマンス特性は何か。
ソリューションのパフォーマンスを理解して改良するために、以下を使用できます。
- Azure portal で入手できるコンピューティング メトリック。 Azure Stack Edge Pro R リソースに移動し、[監視] > [メトリック] に移動します。 [Edge コンピューティング - メモリ使用量] と [Edge コンピューティング - CPU の割合] を調べて、使用できるリソースとリソースがどのように消費されているかを理解します。
- デバイスの PowerShell インターフェイスから使用できる監視コマンド。
最後に、お使いのデータセットに対するご自身のソリューションの検証を実行し、運用環境にデプロイする前に Azure Stack Edge Pro R でパフォーマンスを数量化します。