基本的には、Azureの仮想マシンは、RDP接続やインターネット通信が必要となるため、仮想マシン1台に対して、1つのパブリックIP(グローバルIP)を持つ事になります。そうなると、常に外部に「さらされている状態」となりセキュリティ上、危惧する場合もあると思います。 そんな時には、Azure上にプロキシサーバーを構築し、その他サーバーはプロキシサーバー経由でインターネット通信を許可する構成がオススメです。 ですが!!プロキシサーバーの場合、通信できるプロトコルが限定されてしまいます。そこで今回はプロキシサーバーでは無く、ルーターサーバーを構築し [PAT/NAPT/IPマスカレード/ダイナミックNAT] を使い、外部からのアクセスを遮断する環境を構築します。 この構成だと、PIPの無いサーバーにはRDP接続ができませんので、その場合はこちら「RDP接続を踏み台サーバーに限定する!!」を御覧く
マイクロソフト純正 VDI 登場! Azure Virtual Desktop とは? 2019/4/12 2023/8/30 Azure Virtual Desktop 消え去りし、Remote App サービスから幾年月、、ついに!ついに! マイクロソフト純正 [RDSH][VDI]サービスが ”Microsoft Azure”に登場です!! ※Azure Virtual Desktop Classic 2019年 9月 30日に「GA」致しました! ※Azure Virtual Desktop 2020年 7月 27日に「GA」致しました! 「AVD と AVD Classic との違いとは?」 [AVDのメリット] ① Windows Multi-sessionによる集約率向上によるコスト削減 ② Windows をサポートするアプリケーションに対応 ③ 拡張セキュリティ更新プログ
はじめに 2019/2/6 AWSでサイト対サイト VPNでIKEv2に対応したニュースが入ってきました。 AWS Site-to-Site VPN Now Supports IKEv2 https://aws.amazon.com/about-aws/whats-new/2019/02/aws-site-to-site-vpn-now-supports-ikev2/ AzureとAWSを接続する際の壁になっていたのがAWSがIKEv1のみにしか対応していなかった点です。 今回、IKEv2に対応したことで双方向での接続が実現可能となりました。 ただし、注意事項があります。 BGPが利用できません(設定によってはできるかもしれません)。 接続構成図は以下になります。 手順は以下になります。 Azure側 1、仮想ネットワークの作成 2、ゲートウェイサブネットの作成 3、パブリックIPの作成
執筆者: Alex_SimonsMS (in Azure Active Directory, Thought Leadership) このポストは、9 月 15 日に投稿された Cleaning up the #AzureAD and Microsoft account overlap の翻訳です。 皆様、こんにちは。 現在マイクロソフトが提供しているクラウド ID システムには、職場または学校のメールアドレスで作成された Azure Active Directory (AD) アカウントと個人用 Microsoft アカウント (旧称 “Live ID” アカウント) の 2 つがあり、ユーザー エクスペリエンスが非常にわかりづらいと多くのご意見をいただいています。特に、下の画面に表示されるメッセージがよくわからないという声をお聞きします。 特に多いご要望は以下のとおりです。 開発者:
Azure サブスクリプションは、Microsoft Entra テナント との間に信頼関係があります。 サブスクリプションはこのテナント (ディレクトリ) に依存して、セキュリティ プリンシパルとデバイスの認証と承認を行います。 サブスクリプションの有効期限が切れると、信頼されたインスタンスは残りますが、セキュリティ プリンシパルでは、Azure リソースへのアクセスが失われます。 サブスクリプションは 1 つのディレクトリのみを信頼できます (関連付けられる) が、1 つの Microsoft Entra テナントは複数のサブスクリプションから信頼されることができます。 ユーザーが Microsoft のクラウド サービスに新規登録すると、新しい Microsoft Entra テナントが作成され、そのユーザーがグローバル管理者となります。 ただし、サブスクリプションの所有者が自分のサ
事前にOffice 365の管理センターの[Azure AD]からAzure Active Directoryにサインインできるようにしておきます。 まだサインアップしていない場合は以下の手順を行ってください。 Office 365 管理センターにサインイン [管理センター]→[Azure AD]をクリック(新しいタブが開く) ユーザー情報と電話番号を入力 [サービスの管理を開始する]をクリック Azure 新ポータル画面が表示 Azure 旧ポータルに移動 manage.windowsazure.com [ACTIVE DIRECTORY]タブをクリック、ディレクトリが作成されている事を確認 ここからがメインの操作です。 Microsoft アカウントでAzure 旧ポータルにサインイン manage.windowsazure.com [ACTIVE DIRECTORY]を選択 [+新規
永続ボリュームとは、Kubernetes ポッドで使用するためにプロビジョニングされているストレージの一部です。 永続ボリュームは 1 つまたは複数のポッドで使用でき、動的または静的にプロビジョニングできます。 複数のポッドが同じストレージ ボリュームに同時アクセスする必要がある場合は、Azure Files を使用し、サーバー メッセージ ブロック (SMB) プロトコルを使用して接続します。 この記事では、Azure Kubernetes Service (AKS) クラスターの複数のポッドで使用するために、Azure ファイル共有を動的に作成する方法を示します。 この記事で取り上げるテクニック: 動的永続ボリューム (PV) を使用するには、Container Storage Interface (CSI) ドライバーをインストールし、1 つ以上の Azure ファイル共有を動的に作
Azure File StorageがLinuxからも利用できるので試そうと思ったのですが、せっかくなので単純にアタッチするのではなく kubernetes のボリュームとして使ってみようと思いました。 azure.microsoft.com github.com 準備 Azure File Storageの作成 kubernetes を起動するマシンと同じリージョンにAzure Storageのアカウントを作成します。作成したら、さらにFile サービスを作っておきます。Storage アカウントのアカウント名と鍵、File Storageの共有名が後々必要になります。下のスクリーンショットでは、k8sがStorage アカウント名、key1もしくはkey2が鍵、k8sfsがFile Storageの共有名になります。 kubernetes のセットアップ 今回はAzure Market
こんにちは。 コンサルティング & テクノロジー部の Azure チームの吾郷です。 Advent Calender「ネクストスケープ クラウド事業本部 Advent Calendar 2017」 23日目の記事です。 もうすぐゴールが近づいてきましたね。 今回は、今まで気になっていたけど触ることができていなかった、Azure Container Services(AKS)を触ってみました。 まぁー、チュートリアルをやった程度なので、個人のブログに書けばいいじゃんって言われちゃうくらいの内容ですが、 最後までお付き合いいただけるとありがたいです。 Azure Container Service(AKS) について Microsoft Azure のコンテナーサービスには、 ・Azure Container Service ・Azure Container Service(AKS) と、2種
こんにちは、 Azure ID サポートチームの三浦です。 今回は混乱することが多い Azure のサブスクリプションと Azure Active Directory (Azure AD) の関係、それぞれの管理者について紹介します。 Azure サブスクリプションと Azure AD の関係 まず、 Azure サブスクリプションと Azure AD の関係ですが、 Azure のサブスクリプションに Azure AD が含まれているというイメージを持たれている方もいるかもしれませんが、以下の図のようなイメージは間違いです。 正しくは Azure サブスクリプションと Azure AD には包含関係は無く、独立しています。Azure サブスクリプションは必ず 1 つの Azure AD に関連付けられています (*注1) ので、両者の関係性は次のような図になります。 上の図では 2 つの
クラウドエンジニアブログ Active Directory の PaaS 版「Azure AD Domain Services」まとめ 印刷する 9月には Microsoft Ignite もありましたが、Azure がますます便利になるにつれてオンプレミス環境からの移行を考える機会も増えると言えます。 オンプレミスからの移行となった場合に切っても切り離せないのが ID の移行です。 LDAP や Windows 統合認証、グループポリシーなど昔からある Windows Server Active Directory (以下、WSAD) の機能をクラウド上でも実装する事が肝要になります。 「WSAD の機能」で直ぐに思いつく実装手法と言えば下記です。 オンプレミスと Azure 間を接続し、Azure 仮想マシンで WSAD のレプリカを作成 Azure 上にシステム用の WSAD を新規
Office 2016のリリースに伴い、Office 365のセキュリティやコンプライアンス機能も強化された。2016年2月に予定されている「Office 365 ProPlus」の2016バージョンの自動更新までに変更点を確認しておこう。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く