Azure Stack HCI での Azure Well-Architected Framework のパースペクティブ

Azure Stack HCI は、ローカル ストレージ、ネットワーク リソース、コンピューティング リソースを提供するハイパーコンバージド インフラストラクチャ (HCI) プラットフォームです。 Azure Stack HCI を使用して、Windows および Linux 仮想マシン (VM)、コンテナー化されたワークロード用の Kubernetes クラスター、その他の Azure Arc 対応サービスを作成および管理できます。 このプラットフォームは、Azure を使用して展開と管理を合理化し、Azure Arc を通じて統一された一貫性のある管理エクスペリエンスを提供します。Azure Stack HCI と Azure Arc の機能を使用して、ビジネス システムとアプリケーション データをオンプレミスに保持し、データ主権、規制とコンプライアンス、および待ち時間の各要件に対処できます。

この記事では、ハイブリッド システムについて理解し、Azure Stack HCI に関する実用的な知識があることを想定しています。 この記事のガイダンスでは、Azure Well-Architected Framework の柱の原則にマップされるアーキテクチャに関する推奨事項を示します。

重要

このガイドを使用する方法

各セクションには、"設計チェックリスト" があり、アーキテクチャの関心領域と、テクノロジ スコープに限定した設計戦略が示されています。

これらの戦略の具体化に役立つテクノロジ機能に関する "推奨事項" も含まれています。 推奨事項は、Azure Stack HCI とその依存関係で使用できるすべての構成の完全な一覧を表すわけではありません。 そうではなく、設計パースペクティブにマップされた主要な推奨事項が一覧表示されます。 推奨事項を使用して概念実証を構築するか、既存の環境を最適化してください。

主要な推奨事項を示す基本アーキテクチャ:
Azure Stack HCI ベースライン参照アーキテクチャ

テクノロジ スコープ

このレビューでは、次の Azure リソースについての相互に関連する決定に焦点をあてます。

  • Azure Stack HCI ("プラットフォーム")、バージョン 23H2 以降
  • Azure Arc VM ("ワークロード")

Note

この記事では、前述の範囲について説明し、プラットフォーム アーキテクチャワークロード アーキテクチャごとに整理されたチェックリストと推奨事項を示します。 プラットフォームの懸念事項は、プラットフォーム管理者に責任があります。 ワークロードの懸念事項は、ワークロード オペレーターとアプリケーション開発者に責任があります。 これらのロールと責任は別個のものであり、別個のチームまたは個人が持つことができます。 ガイダンスを適用するときは、その区別に留意してください。

このガイダンスでは、Azure Stack HCI に展開できる特定のリソースの種類 (Azure Arc VMAzure Kubernetes Service (AKS)Azure Virtual Desktop など) には焦点をあてません。 これらのリソースの種類を Azure Stack HCI に展開するときは、それぞれのワークロード ガイダンスを参照して、ビジネス要件を満たすソリューションを設計してください。

信頼性

信頼性の柱の目的は、障害から迅速に復旧するのに十分な回復性と機能を構築して、継続的な機能を提供することです。

信頼性の設計原則は、個々のコンポーネント、システム フロー、およびシステム全体に適用されるおおまかな設計戦略を提供します。

ハイブリッド クラウド展開では、1 つのコンポーネント障害の影響を減らすことが目標です。 これらの設計チェックリストと構成の提案を使用して、Azure Stack HCI に展開するワークロードのコンポーネント障害の影響を軽減します。

"プラットフォームの信頼性" と "ワークロードの信頼性" を区別することが重要です。 ワークロードの信頼性はプラットフォームに依存します。 アプリケーションの所有者または開発者は、定義された信頼性ターゲットを提供できるアプリケーションを設計する必要があります。

設計チェック リスト

信頼性の設計レビュー チェックリストに基づいて、設計戦略を開始します。 Azure Stack HCI のパフォーマンスを考慮しながら、ビジネス要件との関連性を判断します。 必要に応じて、より多くのアプローチを含むように戦略を拡張します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) ワークロードの信頼性目標を定義します

    • 可用性目標を評価できるように、サービス レベル目標 (SLO) を設定します。 ワークロードのアップタイムを反映する 99.9%、99.95%、99.995% などの割合で SLO を計算します。 この計算は、Azure Stack HCI クラスターまたはワークロードが出力するプラットフォーム メトリックのみに基づくのではないことに注意してください。 包括的なターゲット測定値を取得するには、リリース中の予想されるダウンタイム、定常的な運用、サポート可能性、その他のワークロード固有や組織固有の要因などの、定量化される微妙な要因を考慮します。

    • Microsoft が提供するサービス レベル アグリーメント (SLA) は、しばしば SLO の計算に影響します。 しかし、Microsoft は Azure Stack HCI クラスターや展開されたワークロードのアップタイムと接続に対する SLA を提供しません。お客様のデータセンターの信頼性 ("電源、冷却など") やプラットフォームを管理する人員とプロセスは、Microsoft が制御しないためです。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) パフォーマンスと運用が信頼性に与える影響を考慮します

    クラスターまたはその依存関係のパフォーマンスが低下すると、Azure Stack HCI プラットフォームを使用できなくなる可能性があります。 次に例を示します。

    • 適切なワークロード容量計画がないと、設計フェーズで "Azure Stack HCI クラスターを適切にサイズ設定" することは困難です。これは、ワークロードが目的の信頼性目標を満たすことができるようにするための要件です。 クラスターの設計中に Azure Stack HCI サイズ設定ツールを使用します。 高可用性 VM が必要な場合は、"ノード数について N+1 という最小要件" を検討してください。 ビジネス クリティカルまたはミッション クリティカルなワークロードについては、回復性が最重要な場合、クラスター サイズに "N+ 2 個のノード" を使用することを検討してください。

    • プラットフォームの信頼性は、物理ディスクの種類などの、重要なプラットフォームの依存関係のパフォーマンスによって異なります。 要件に適したディスクの種類を選択する必要があります。 低遅延で高スループットのストレージを必要とするワークロードについては、すべてフラッシュ ("NVMe/SSD のみ") のストレージ構成をお勧めします。 汎用コンピューティングについては、ハイブリッド ストレージ ("キャッシュ用に NVMe または SSD、容量用に HDD") 構成が、より多くのストレージ スペースを提供する場合があります。 しかし、ワークロードがキャッシュのワーキング セットを超えると、回転ディスクのパフォーマンスが大幅に低下することと、HDD の "平均故障間隔" が NVMe/SSD と比較して大幅に短いことがトレードオフになります。

      パフォーマンス効率」で、これらの例について詳しく説明します。

    不適切な Azure Stack HCI 運用は、展開のパッチ適用とアップグレード、テスト、一貫性に影響を与える可能性があります。 次に例をいくつか示します。

    • Azure Stack HCI プラットフォームが "最新のハードウェア相手先ブランド供給 (OEM) のファームウェア、ドライバー、イノベーションに合わせて進化" しない場合、プラットフォームは最新の回復性機能を利用しない可能性があります。 ハードウェア OEM ドライバーとファームウェアの更新を定期的に適用してください。 詳細については、Azure Stack HCI ソリューション カタログを参照してください。

    • 展開の前に、接続、ハードウェア、ID およびアクセス管理についてターゲット環境をテストする必要があります。 そうしないと、不安定な環境に Azure Stack HCI ソリューションを展開する場合があるため、信頼性の問題が発生する可能性があります。 スタンドアロン モードで環境チェッカー ツールを使用すると、クラスター ハードウェアが使用可能になる前でも問題を検出できます。

      運用ガイダンスについては、「オペレーショナル エクセレンス」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) クラスターとそのインフラストラクチャの依存関係にフォールト トレランスを提供します

    • ストレージの設計の選択。 ほとんどの展開には、"ワークロードとインフラストラクチャ ボリュームを自動的に作成する" という既定のオプションで十分です。 "必要なインフラストラクチャ ボリュームのみを作成する" 高度なオプションを選択した場合、ワークロードの要件に基づいて "記憶域スペース ダイレクト内に適切なボリュームのフォールト トレランス" を構成します。 これらの決定は、ボリュームのパフォーマンス、容量、回復性の機能に影響します。 たとえば、3 方向ミラーを使用すると、3 個以上のノードを持つクラスターの信頼性とパフォーマンスが向上します。 詳細については、記憶域の効率のためのフォールト トレランスに関する記事および記憶域スペース ダイレクトの仮想ディスクとボリュームの作成に関する記事を参照してください。

    • ネットワーク アーキテクチャ。 "検証済みネットワーク トポロジ" を使用して、Azure Stack HCI を展開します。 "4 個以上の物理ノードがある" マルチノード クラスターは、"ストレージ スイッチ" 設計を必要とします。 2 個または 3 個のノードがあるクラスターは、必要に応じて "ストレージ スイッチレス" 設計を使用できます。 クラスター のサイズに関係なく、管理とコンピューティングの目的 ("垂直方向のアップリンク") にデュアル Top-of-Rack (ToR) スイッチを使用して、フォールト トレランスを向上させることをお勧めします。 デュアル ToR トポロジは、スイッチ サービス ("ファームウェア更新") 操作中の回復性も提供します。 詳細については、「検証済みネットワーク トポロジ」を参照してください。

  • (ワークロード アーキテクチャ) 回復性を提供する冗長性を構築します

    • "ローカル冗長展開" として 1 つの Azure Stack HCI クラスターに展開するワークロードを考えてみましょう。 クラスターはプラットフォーム レベルで高可用性を提供しますが、注意が必要なのは、そのクラスターを "単一のラック" に展開することです。 そのため、ビジネス クリティカルまたはミッション クリティカルなユース ケースでは、ワークロードまたはサービスの複数のインスタンスを 2 個以上の別個の Azure Stack HCI クラスター、理想的には別個の物理的な場所に展開することをお勧めします。

    • ワークロードに、アクティブ/パッシブ同期または非同期データ レプリケーション ("SQL Server Always On など") を提供する設計などの業界標準の高可用性パターンを使用します。 もう 1 つの例は、外部ネットワーク負荷分散 (NLB) テクノロジです。これは、別個の物理的な場所に展開する Azure Stack HCI クラスターで実行される複数のワークロード インスタンス間でユーザー要求をルーティングできるようにします。 パートナーの外部 NLB デバイスの使用を検討してください。 または、ハイブリッドおよびオンプレミス サービスのトラフィック ルーティングをサポートする負荷分散オプション (オンプレミス サービスへの接続に Azure ExpressRoute または VPN トンネルを使用する Azure Application Gateway インスタンスなど) を検討してください。

      詳細については、複数の Azure Stack HCI クラスターにワークロード インスタンスを展開する方法に関する記事を参照してください。

  • (ワークロード アーキテクチャ) ワークロードの回復ポイントの目標 (RPO) と目標復旧時間 (RTO) という目標に基づいて、復旧可能性を計画およびテストします

    "適切に文書化されたディザスター リカバリー計画" を策定します。 復旧手順を定期的にテストして、ビジネス継続性の計画とプロセスが有効であることを確認します。 Azure Site Recovery が、Azure Stack HCI 上で実行される VM を保護するための実行可能な選択肢であるかどうかを判定します。 詳細については、「Azure Stack HCI で Azure Site Recovery を使用して VM ワークロードを保護する (プレビュー)」を参照してください。

  • (ワークロード アーキテクチャ) ワークロードのバックアップと復元の手順を構成して定期的にテストします

    "データの復旧と保持" に対するビジネス要件が、ワークロード バックアップの戦略を推進します。 包括的な戦略には、個々の ("特定の時点の") ファイル レベルおよびフォルダー レベルのデータを復元する機能を含む、"ワークロードのオペレーティング システム (OS) とアプリケーションの永続的なデータ" に関する考慮事項が含まれています。 データ復旧とコンプライアンスの要件に基づいてバックアップ保持ポリシーを構成します。これが、使用可能なデータ復旧ポイントの数と有効期間を決定します。 Azure Stack HCI のホスト レベルまたは VM ゲスト レベルのバックアップを有効にする選択肢として、Azure Backup を検討します。 必要に応じて、バックアップに関する独立系ソフトウェア ベンダー パートナーのデータ保護ソリューションを調べます。 詳細については、Azure Backup のガイダンスとベスト プラクティス、および Azure Stack HCI 用 Azure Backup に関するページを参照してください。

推奨事項

推奨事項 特長
記憶域スペース ダイレクト記憶域プール内に、ノードごとに 1 つの容量ディスクに相当するスペースと同等のものを予約します。 Azure Stack HCI クラスターの展開後にワークロード ボリュームを作成する場合 ("必要なインフラストラクチャ ボリュームのみを作成する" 高度なオプション)、プール容量全体の 5% から 10% を割り当てないまま記憶域プールに残すことをお勧めします。 この予約済みで未使用の、つまり空きの容量を使用すると、物理ディスクに障害が発生したときに記憶域スペース ダイレクトで "インプレースで" 修復できます。これにより、物理ディスクの障害が発生した場合のデータの回復性とパフォーマンスが向上します。
すべての物理ノードが、Azure Stack HCI と Azure Arc に必要な送信 HTTPS エンドポイントの一覧にネットワーク アクセスできることを確認します。 Azure Stack HCI クラスターまたはワークロード リソースを確実に管理、監視、運用するには、必要な送信ネットワーク エンドポイントが、直接またはプロキシ サーバー経由のアクセス権を持つ必要があります。 一時的な中断はワークロードの実行状態には影響しませんが、管理しやすさに影響する可能性があります。
ワークロード ボリューム ("仮想ディスク") を手動で作成することを選択する場合は、ワークロードの回復性とパフォーマンスを最大化するために、最も適切な回復性の種類を使用します。 クラスターの展開後に手動で作成するすべてのユーザー ボリュームについて、Azure でボリュームのストレージ パスを作成します。 ボリュームに、ワークロード VM 構成ファイル、VM 仮想ハード ディスク (VHD)、および VM イメージをストレージ パス経由で保存できます。 3 個以上のノードを持つ Azure Stack HCI クラスターの場合は、最高の回復性とパフォーマンスの機能を提供する 3 方向ミラーを使用することを検討してください。 ビジネス クリティカルまたはミッション クリティカルなワークロードには、ミラー化ボリュームを使用することをお勧めします。
同じサービスの複数のインスタンスをホストする VM が別個の物理ホストで実行されるように、ワークロードのアンチアフィニティ ルールを実装することを検討してください。 この概念は、Azure の "可用性セット" に似ています。 すべてのコンポーネントを冗長にします。 ビジネス クリティカルまたはミッション クリティカルなワークロードの場合は、複数の Azure Arc VM または Kubernetes のレプリカ セットやポッドを使用して、アプリケーションまたはサービスの複数のインスタンスを展開します。 この方法を使用すると、1 つの物理ノードで計画外の停止が発生した場合の回復性が向上します。

セキュリティ

セキュリティの柱の目的は、ワークロードに機密性、整合性、可用性の保証を提供することです。

セキュリティ設計原則は、Azure Stack HCI の技術設計へのアプローチを適用することで、これらの目標を達成するためのおおまかな設計戦略を提供します。

Azure Stack HCI は、クラウドの展開プロセス中に 300 を超えるセキュリティ設定が有効になる、セキュリティが既定で保護される製品です。 既定のセキュリティの設定は、デバイスが常に既知の適切な状態で起動するように、一貫したセキュリティ ベースラインを提供します。 また、"ドリフト保護制御" を使用して、大規模な管理を提供できます。

Azure Stack HCI の既定のセキュリティ機能には、強化された OS セキュリティの設定、Windows Defender アプリケーション制御、BitLocker 経由のボリューム暗号化、シークレットのローテーション、ローカルの組み込みユーザー アカウント、Microsoft Defender for Cloud が含まれます。 詳細については、セキュリティ機能の確認に関する記事を参照してください。

設計チェック リスト

セキュリティの設計レビュー チェックリストに基づいて、設計戦略を開始します。 セキュリティ態勢を向上させるための脆弱性と制御を特定します。 必要に応じて、より多くのアプローチを含むように戦略を拡張します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) セキュリティ ベースラインを確認しますAzure Stack HCI とセキュリティ標準は、プラットフォームとホストされているワークロードのセキュリティ態勢を強化するためのベースライン ガイダンスを提供します。 ワークロードが特定の規制コンプライアンス法規に準拠する必要がある場合は、Payment Card Industry Data Security Standards や Federal Information Processing Standard 140 などの規制セキュリティ標準を考慮してください。

    Azure Stack HCI プラットフォームで提供される既定の設定は、ID 制御、ネットワーク フィルタリング、暗号化などのセキュリティ機能を有効にします。 これらの設定は、新しくプロビジョニングされる Azure Stack HCI クラスターに対して適切なセキュリティ ベースラインを形成します。 組織のセキュリティ要件に基づいて、各設定をカスタマイズできます。

    望ましくないセキュリティ構成のドリフトを検出して保護するようにしてください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 脅威の検出、防止、および対応を行います。 Azure Stack HCI 環境を継続的に監視し、既存の脅威と新しく発生する脅威から保護します。

    Azure Stack HCI で、Defender for Cloud を有効にすることをお勧めします。 Defender のクラウド セキュリティ態勢管理を使用して基本的な Defender for Cloud プラン ("Free レベル") を有効にすることで、Azure Stack HCI プラットフォームと他の Azure および Azure Arc リソースをセキュリティで保護するために実行できる手順を監視および特定します。

    個々のサーバーと Azure Arc VM に対するセキュリティ アラートなどの強化されたセキュリティ機能を利用するために、Azure Stack HCI クラスター ノードと Azure Arc VM で Microsoft Defender for Servers を有効にします。

    • Defender for Cloud を使用して、Azure Stack HCI ノードとワークロードのセキュリティ態勢を測定します。 Defender for Cloud には、セキュリティ コンプライアンスの管理に役立つ一元的なエクスペリエンスが用意されています。

    • Defender for Servers を使用して、ホストされている VM の脅威と構成の誤りを監視します。 Azure Stack HCI ノードでエンドポイントでの検出と対応の機能を有効にすることもできます。

    • すべてのソースのセキュリティと脅威インテリジェンスのデータを、Microsoft Sentinel などの集中的なセキュリティ情報およびイベント管理 (SIEM) ソリューションに集約することを検討してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) 影響半径を含むセグメント化を作成します。 セグメント化を達成するには、いくつかの戦略があります。

    • ID。 プラットフォームとワークロードのロールと責任を分離します。 指定されたロールと一致する特定の操作の実行は、承認された ID のみに許可します。 Azure Stack HCI プラットフォーム管理者は、プラットフォーム業務を行うために、Azure とローカル ドメインの両方の資格情報を使用します。 ワークロード オペレーターとアプリケーション開発者は、ワークロードのセキュリティを管理します。 アクセス許可の委任を簡略化するには、Azure Stack HCI の組み込みロールベースのアクセス制御 (RBAC) ロール (プラットフォーム管理者には "Azure Stack HCI 管理者"、ワークロード オペレーターには "Azure Stack HCI VM 共同作成者" や "Azure Stack HCI VM 閲覧者" など) を使用します。 特定の組み込みロール "アクション" の詳細については、ハイブリッド ロールとマルチクラウド ロールに関する Azure RBAC のドキュメントを参照してください。

    • ネットワーク: 必要に応じてネットワークを分離します。 たとえば、別個の仮想ローカル エリア ネットワーク (vLAN) とネットワーク アドレス範囲を使用する複数の論理ネットワークをプロビジョニングできます。 この方法を使用するときは、Azure Stack HCI クラスター ノードが ToR スイッチまたはゲートウェイ経由で vLAN ネットワークと通信できるように、管理ネットワークが各論理ネットワークと vLAN に到達できることを確認してください。 この構成は、インフラストラクチャ管理エージェントがワークロードのゲスト OS と通信できるようにするなどの、ワークロードの可用性管理に必要です。

    • 追加情報については、「セグメント化戦略を構築するための推奨事項」を確認してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) 信頼された ID プロバイダーを使用してアクセスを制御します。 すべての認証と認可の目的に、Microsoft Entra ID をお勧めします。 必要に応じて、ワークロードをオンプレミスの Windows Server Active Directory ドメインに参加させることができます。 強力なパスワード、多要素認証、RBAC、およびシークレットの管理のための制御をサポートする機能を利用します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) ネットワーク トラフィックの分離、フィルター処理、ブロックを行います。フィルター処理のためにパートナー アプライアンスを取り込むことができるように、仮想ネットワーク、ネットワーク セキュリティ グループによるマイクロセグメント化、サービス ポリシーのネットワーク品質、または仮想アプライアンス チェーンを必要とするワークロードのユース ケースが存在する場合があります。 このようなワークロードがある場合は、ネットワーク コントローラーが提供する、サポートされている機能の一覧についてネットワーク参照パターンのソフトウェア定義ネットワークに関する考慮事項を参照してください。

  • (ワークロード アーキテクチャ) 改ざんから保護するためにデータを暗号化します。 転送中のデータ、保存データ、使用中のデータを暗号化します。

    • 保存データの暗号化は、展開中に作成するデータ ボリュームで有効になります。 これらのデータ ボリュームには、インフラストラクチャ ボリュームとワークロード ボリュームの両方が含まれます。 詳細については、「BitLocker 暗号化の管理」を参照してください。

    • Azure Arc VM のトラステッド起動を使用し、仮想トラステッド プラットフォーム モジュールを使用できるセキュア ブートなどの、最新のオペレーティング システムの OS 機能を使用して、Gen 2 VM のセキュリティを向上させます。

  • シークレット管理を運用化します。 組織の要件に基づいて、Azure Stack HCI の展開ユーザー ID に関連付けられている資格情報を変更します。 詳細については、「シークレットのローテーションを管理する」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) セキュリティ制御を適用します。 Azure Policy を使用して、"アプリケーション制御ポリシーを一貫して適用する必要がある" や "暗号化されたボリュームを実装する必要がある" などの組み込みポリシーを監査および適用します。 これらの Azure ポリシーを使用して、セキュリティの設定を監査し、Azure Stack HCI のコンプライアンス状態を評価できます。 使用可能なポリシーの例については、「Azure ポリシー」を参照してください。

  • (ワークロード アーキテクチャ) 組み込みポリシーを使用してワークロードのセキュリティ態勢を向上させます。 Azure Stack HCI で実行される Azure Arc VM を評価するために、セキュリティ ベンチマーク、Azure Update Manager、または Azure Policy のゲスト構成拡張機能を使用して組み込みポリシーを適用できます。 さまざまなポリシーを使用して、次の状態を確認できます。

    • Log Analytics エージェントのインストール
    • 最新のセキュリティ パッチを使用して最新にする必要がある古いシステム更新
    • 脆弱性評価と潜在的な軽減策
    • セキュリティで保護された通信プロトコルの使用

推奨事項

推奨事項 特長
セキュリティ ベースラインとドリフト制御設定を使用して、クラスター ノードにセキュリティの設定を適用し、保守します。 これらの構成は、Azure Stack HCI の意図したセキュリティ態勢を適用するために 90 分ごとにセキュリティの設定を自動的に更新するため、不要な変更やドリフトから保護するのに役立ちます。
Azure Stack HCI で、Windows Defender アプリケーション制御を使用します。 Windows Defender アプリケーション制御は、Azure Stack HCI の攻撃面を減らします。 Azure portal または PowerShell を使用して、ポリシー設定を表示し、ポリシー モードを制御します。 Windows Defender アプリケーション制御ポリシーは、システムで実行を許可されるドライバーとアプリを制御するのに役立ちます。
保存データの暗号化保護のために、BitLocker を使用したボリューム暗号化を有効にします BitLocker は、Azure Stack HCI で作成されたクラスター共有ボリュームを暗号化することで、OS とデータ ボリュームを保護します。 BitLocker は XTS-AES 256 ビット暗号化を使用します。 Azure Stack HCI クラウドの展開中は、すべてのデータ ボリュームに対してボリューム暗号化の既定の設定を有効にしておくことをお勧めします。
BitLocker 回復キーをエクスポートして、Azure Stack HCI クラスターの外部にある安全な場所に保存します。 特定のトラブルシューティングまたは回復操作中に BitLocker キーが必要になる場合があります。 "Get-AsRecoveryKeyInfo" PowerShell コマンドレットを使用して、各 Azure Stack HCI クラスターから OS とデータ ボリュームの暗号化キーをエクスポート、保存、およびバックアップすることをお勧めします。 セキュリティで保護された外部の場所 (Azure Key Vault など) にキーを保存します。
SIEM ソリューションを使用して、セキュリティの監視とアラートの機能を強化します。 これを行うために、Azure Arc 対応サーバー (Azure Stack HCI プラットフォーム ノード) を Microsoft Sentinel にオンボードできます。 別の方法として、異なる SIEM ソリューションを使用する場合は、選択したソリューションに対するセキュリティ イベントの syslog 転送を構成します。 Microsoft Sentinel または syslog 転送を使用してセキュリティ イベント データを転送して、カスタマー マネージド SIEM ソリューションとの統合経由でアラートとレポートの機能を提供します。
サーバー メッセージ ブロック (SMB) 署名を使用して、"既定のセキュリティの設定" で有効になっている転送中のデータ保護を強化します。 SMB 署名を使用すると、Azure Stack HCI プラットフォームとプラットフォームの外部のシステム間 (垂直方向) で SMB トラフィックにデジタル署名できます。 リレー攻撃を防ぐために、Azure Stack HCI プラットフォームとその他のシステム間の外部 SMB トラフィックに対する署名を構成します。
SMB 署名設定を使用して、"既定のセキュリティの設定" で有効になっている転送中のデータ保護を強化します。 クラスター内トラフィック設定の SMB 暗号化は、ストレージ ネットワーク上の Azure Stack HCI クラスター内の物理ノード間 (水平方向) のトラフィックの暗号化を制御します。

コストの最適化

コストの最適化は、支出パターンを検出し、重要な領域への投資を優先し、その他への投資を最適化することに重点を置いて、ビジネス要件を満たしながら組織の予算に合わせます。

コスト最適化の設計原則は、Azure Stack HCI とその環境に関連する技術設計で、これらの目標を達成し、必要に応じてトレードオフを行うおおまかな設計戦略を提供します。

設計チェック リスト

コスト最適化の設計レビュー チェックリストに基づいて、投資の設計戦略を開始します。 ワークロードがワークロードに割り当てられている予算に合うように設計を微調整します。 設計では、適切な Azure 機能を使用し、投資を監視し、時間の経過に伴って最適化する機会を見つける必要があります。

Azure Stack HCI では、ハードウェア、ソフトウェア ライセンス、ワークロード、ゲスト VM (Windows Server または Linux) ライセンス、その他の統合クラウド サービス (Azure Monitor、Defender for Cloud など) のコストが発生します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) コスト モデリングの一環として現実的なコストを見積もりますAzure 料金計算ツールを使用して、Azure Stack HCI、Azure Arc、AKS on Azure Stack HCI などのサービスを選択して構成します。 さまざまな構成と支払いオプションを試して、コストをモデル化します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャとワークロード アーキテクチャ) Azure Stack HCI ハードウェアのコストを最適化します。 ビジネス要件と商用要件に合ったハードウェア OEM パートナーを選択します。 検証済みノード、統合システム、およびプレミア ソリューションの認定一覧については、Azure Stack HCI ソリューション カタログを参照してください。 ワークロードの特性、サイズ、数量、パフォーマンスをハードウェア パートナーと相談して、Azure Stack HCI ノードとクラスター サイズに対してコスト効率の高いハードウェア ソリューションを適切にサイズ設定できるようにします。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) ライセンス コストを最適化します。 Azure Stack HCI ソフトウェアは、"物理 CPU コア単位" でライセンスおよび課金されます。 Azure ハイブリッド特典で既存のオンプレミス コア ライセンスを使用して、Windows Server、SQL Server、または AKS と Azure Arc 対応の Azure SQL Managed Instance を実行する Azure Arc VM などの Azure Stack HCI ワークロードのライセンス コストを削減します。 詳細については、「Azure Hybrid Benefit 節約額計算ツール」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 環境コストを節約します。 次のオプションがリソース配分状況の最適化に役立つかどうかを評価します。

    • Microsoft が提供する割引プログラムを利用します。 Azure ハイブリッド特典を使用して、Azure Stack HCI および Windows Server ワークロードを実行するためのコストを削減することを検討してください。 詳細については、「Azure Stack HCI の Azure ハイブリッド特典」を参照してください。

    • キャンペーン プランを調べます。 最初の概念実証つまり検証の登録後の Azure Stack HCI の 60 日間の無料試用版を利用してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 運用コストを節約します

    • パッチ適用、更新、およびその他の操作の技術オプションを評価します。 Update Manager は、Azure ハイブリッド特典と Azure Arc VM 管理が有効になっている Azure Stack HCI クラスターでは無料です。 詳細については、Update Manager の FAQUpdate Manager の価格を参照してください。

    • 監視に関連するコストを評価します。 監視と監査のニーズを満たすように、アラート ルールとデータ収集ルール (DCR) を設定します。 ワークロードが取り込み、処理、保持するデータの量は、コストに直接影響します。 スマート保持ポリシーを使用して最適化し、アラートの数と頻度を制限し、ログを保存するための適切なストレージ層を選択します。 詳細については、Log Analytics のコストの最適化ガイダンスを参照してください。

  • (ワークロード アーキテクチャ) 分離の密度を評価します。 AKS on Azure Stack HCI を使用して、密度を向上させ、ワークロード管理を簡素化して、コンテナー化されたアプリケーションを複数のデータセンターまたはエッジの場所にまたがってスケーリングできるようにします。 詳細については、AKS on Azure Stack HCI の価格を参照してください。

推奨事項

推奨事項 特長
ソフトウェア アシュアランスによって Windows Server Datacenter のライセンスがある場合は、Azure Stack HCI の Azure ハイブリッド特典を使用します。 Azure Stack HCI の Azure ハイブリッド特典を使用すると、オンプレミス ライセンスの価値を最大化し、追加コストなしで既存のインフラストラクチャを Azure Stack HCI に最新化できます。
Windows Server サブスクリプション アドオンを選択するか、ご自身のライセンスを持ち込んで Windows Server VM をライセンス認証し、Azure Stack HCI で使用します。 詳細については、「Azure Stack HCI での Windows Server VM のライセンス認証」を参照してください。 任意の既存の Windows Server ライセンスとライセンス認証方法を使用できますが、必要に応じて、Azure Stack HCI で使用可能な "Windows Server サブスクリプション アドオン" を、Azure Stack HCI クラスター内の物理コアの合計数に対して課金される Azure 経由の Windows Server ゲスト ライセンスをサブスクライブするためにのみ有効にできます。
Azure Stack HCI に拡張された VM に対する Azure 検証ベネフィットを使用して、サポートされている Azure 排他ワークロードがクラウドの外部で動作できるようにします。 このベネフィットは、Azure Stack HCI バージョン 23H2 以降で既定で有効になっています。 このベネフィットを使用して、VM が他の Azure 環境で動作し、ワークロードが Azure でのみ利用可能なオファー (Azure Arc で有効な拡張セキュリティ・アップデート) を利用できるようにします。

オペレーショナル エクセレンス

オペレーショナル エクセレンスは主に、開発プラクティス、監視、リリース管理の手順に重点を置いています。

オペレーショナル エクセレンスの設計原則は、ワークロードの運用要件についてこれらの目標を達成するためのおおまかな設計戦略を提供します。

監視と診断は非常に重要です。 メトリックを使用して、パフォーマンス統計を測定し、問題をトラブルシューティングして迅速に修復できます。 問題のトラブルシューティング方法の詳細については、「オペレーショナル エクセレンスの設計原則」と、「Azure Stack HCI の診断ログを収集する」を参照してください。

設計チェック リスト

オペレーショナル エクセレンスの設計レビュー チェックリストに基づいて、Azure Stack HCI に関連する監視、テスト、展開のプロセスを定義する設計戦略を開始します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) Azure Stack HCI のサポート性を向上させます。 監視は、展開時に既定で有効になります。 これらの機能により、プラットフォームのサポート性が強化されます。 テレメトリと診断情報は、すべての Azure Stack HCI クラスター ノードに既定でインストールされる AzureEdgeTelemetryAndDiagnostics 拡張機能を使用して、プラットフォームから安全に共有されます。 詳細については、「Azure Stack HCI の監視」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) Azure サービスを使用して運用の複雑さを軽減し、管理スケールを増やします。 Azure Stack HCI は Azure と統合されていて、プラットフォームにパッチを適用する Update Manager などのサービスや、監視とアラートのための Azure Monitor を有効にします。 Azure Arc と Azure Policy を使用して、セキュリティ構成とコンプライアンス監査を管理できます。 Defender for Cloud を実装して、サイバーの脅威と脆弱性の管理に役立てます。 これらの運用プロセスと手順のコントロール プレーンとして Azure を使用して、複雑さを軽減し、スケーリングの効率を向上させ、管理の一貫性を向上させます。

  • (ワークロード アーキテクチャ) ワークロードの IP アドレス ネットワーク範囲の要件を事前に計画します。 Azure Stack HCI には、仮想化またはコンテナー化されたワークロードを展開および管理するためのプラットフォームが用意されています。 ワークロードが使用する論理ネットワークの IP アドレス要件も考慮してください。 次のリソースを確認します。

  • (ワークロード構成) Azure Stack HCI に展開するワークロードの監視とアラートを有効にします仮想マシン用 Azure MonitorArc VM 用 VM Insights、または Container Insights とマネージド Prometheus AKS クラスターを使用できます。

    ワークロードに対して一元化された Log Analytics ワークスペースを使用する必要があるかどうかを評価します。 共有ログ シンク ("データの場所") の例については、「ワークロードの管理と監視に関する推奨事項」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 安全な展開のために適切な検証手法を使用します。 Azure Stack HCI ソリューションを展開する前に、スタンドアロン モードの環境チェッカー ツールを使用してターゲット環境の準備状況を評価します。 このツールは、必要な接続、ハードウェア、Windows Server Active Directory、ネットワーク、Azure Arc 統合という前提条件の適切な構成を検証します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 最新情報を取得して、最新に維持しますAzure Stack HCI ソリューション カタログを使用して、最新のハードウェア OEM イノベーションに適合する Azure Stack HCI クラスター展開を維持します。 追加の統合、ターンキー展開機能、シンプルな更新エクスペリエンスを活用するために、プレミアム ソリューションを使用することを検討してください。

    Update Manager を使用してプラットフォームを更新し、OS、コア エージェント、ソリューション拡張機能を含むサービスを管理します。 最新の状態を維持し、可能な場合は拡張機能に対して [自動アップグレードを有効にする] 設定を使用することを検討してください。

推奨事項

推奨事項 特長
Azure Stack HCI クラスターで Monitor の Insights を有効にすることで、ネイティブの Azure 機能を使用して監視とアラートを強化します。

Insights は、DCR によって収集されたクラスター パフォーマンス カウンターとイベント ログ チャネルを使用して、Azure Stack HCI の主要な機能を監視できます。

Dell APEX などの特定のハードウェア インフラストラクチャについては、ハードウェア イベントをリアルタイムで視覚化できます。

詳細については、「機能ブック」を参照してください。
Azure が Insights を管理するため、これは常に最新の状態で、複数のクラスター間でスケーラブルであり、高度にカスタマイズ可能です。

Insights は、Azure Stack HCI の主要な機能を監視するために作成された特殊なブックとともに、基本的なメトリックがある既定のブックへのアクセスを提供します。 この機能は、凖リアルタイムの監視を提供します。 集計とフィルター機能を使用して、グラフとカスタマイズされた視覚化を作成できます。 カスタムの名前付けルールを構成することもできます。

Insights のコストは、取り込むデータ量と Log Analytics ワークスペースのデータ保持設定に基づきます。 Azure Stack HCI Insights を有効にするときは、Insights 作成エクスペリエンスによって作成された DCR を使用することをお勧めします。 DCR 名のプレフィックスは AzureStackHCI- です。 これは必要なデータのみを収集するように構成されています。
アラートを設定し、組織の要件に基づいてアラート処理ルールを構成します。 正常性、メトリック、ログ、またはその他の種類の監視データの変更に関する通知を受け取ります。

- 正常性アラート
- ログ アラート
- メトリック アラート

詳細については、メトリック アラートについて推奨されるルールに関する記事を参照してください。
Monitor アラートを Azure Stack HCI と統合して、追加コストなしでいくつかの重要なベネフィットを取得します。 凖リアルタイムで監視を取得し、修復に適切なチームまたは管理者に通知するようにアラートをカスタマイズします。

Azure Stack HCI では、コンピューティング、ストレージ、およびネットワーク リソースのメトリックの包括的な一覧を収集できます。 定期的にログ データに対して高度なロジック操作を実行して、Azure Stack HCI システムのメトリックを評価します。
更新機能を使用して、Azure Stack HCI ソリューションのさまざまな側面を 1 か所で統合および管理します。 詳細については、Azure Stack HCI の更新に関する記事を参照してください。 更新オーケストレーターは、Azure Stack HCI クラスターの初期展開中にインストールされます。 この機能により、更新と管理の操作が自動化されます。 Azure Stack HCI をサポートされている状態に保つために、新しいベースライン ビルドが使用可能になったときにそれに移行するように、クラスターを定期的に更新してください。 このようにすると、プラットフォームに新しい機能と機能強化が提供されます。

リリース トレイン、更新の頻度、および各ベースライン ビルドのサポート期間の詳細については、Azure Stack HCI バージョン 23H2 のリリース情報を参照してください。
実践的なスキル習得、ラボ、トレーニング イベント、製品デモ、または概念実証プロジェクトに役立てるために、Jumpstart HCIBox の使用を検討してください。 Azure 上の VM を使用してソリューションを展開することで、物理ハードウェアを必要とせずに Azure Stack HCI を迅速に展開します。 HCIBox は、Azure Stack HCI バージョン 23H2 をサポートしているため、自己完結型サンドボックスでのネイティブな Azure Arc と AKS の統合などの、Azure エッジ製品の最新機能を迅速にテストして評価できます。

入れ子になった仮想化をサポートする VM を使用して、このサンドボックスを Azure サブスクリプションに展開することで、Azure VM 内の Azure Stack HCI クラスターをエミュレートできます。 最小限の手動作業で新しいクラウド デプロイ機能などの Azure Stack HCI 機能を取得します。

詳細については、Microsoft Tech Community のブログを参照してください。

パフォーマンス効率

パフォーマンス効率とは、容量を管理することで、負荷が増加したときにも、ユーザー エクスペリエンスを維持することです。 この戦略には、リソースのスケーリング、潜在的なボトルネックの特定と最適化、ピーク パフォーマンスの最適化が含まれます。

パフォーマンス効率設計の原則は、予想される使用に対してこれらの容量目標を達成するためのおおまかな設計戦略を提供します。

設計チェック リスト

パフォーマンス効率の設計レビュー チェックリストに基づいて、設計戦略を開始します。 Azure Stack HCI の主要なインジケーターに基づくベースラインを定義します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) Azure Stack HCI 検証済みハードウェアを使用するか、OEM パートナー オファリングの統合システムを使用します。 Azure Stack HCI カタログのプレミアム ソリューション ビルダーを使用して、Azure Stack HCI 環境のパフォーマンスを最適化することを検討してください。

  • (Azure Stack HCI のプラットフォーム ストレージ アーキテクチャ) ワークロードのパフォーマンスと容量の要件に基づいて、適切な Azure Stack HCI クラスター ノードの物理ディスクの種類を選択します。 低遅延で高スループットのストレージを必要とする高パフォーマンスなワークロードについては、オールフラッシュ (NVMe/SSD のみ) のストレージ構成の使用を検討してください。 汎用コンピューティングまたは大規模なストレージ容量の要件については、提供するストレージ容量を増やす可能性があるハイブリッド ストレージ (キャッシュ レベルには SSD または NVMe、容量レベルには HDD) の使用を検討してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) クラスターの設計 ("展開前") フェーズ中に Azure Stack HCI サイズ設定ツールを使用します Azure Stack HCI クラスターは、ワークロードの容量、パフォーマンス、回復性の要件を入力として使用して、適切なサイズに設定する必要があります。 このサイズにより、計画された ("メンテナンス") イベントや計画外 ("電源障害やハードウェア障害") イベントなどで、同時にオフラインにできる物理ノードの最大数 ("クラスター クォーラム") が決まります。 詳細については、「クラスター クォーラムの概要」を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 高パフォーマンスまたは低遅延の要件があるワークロードには、オールフラッシュ (NVMe または SSD) ベースのソリューションを使用します。 これらのワークロードには、高度なトランザクション データベース テクノロジ、運用 AKS クラスター、低遅延または高スループットのストレージ要件があるミッション クリティカルまたはビジネス クリティカルなワークロードが含まれますが、これらに限定されません。 オールフラッシュの展開は、ストレージのパフォーマンスを最大化するために使用します。 NVMe のみ、または SSD のみの構成 ("特に非常に小さな規模で") は、キャッシュ レベルとして使用されるドライブがないため、ストレージ効率を向上させ、パフォーマンスを最大化します。 詳細については、オールフラッシュベースのストレージに関する記事を参照してください。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) 運用環境のワークロードを展開する前に、Azure Stack HCI クラスター ストレージのパフォーマンス ベースラインを確立します。 1 つの Azure Stack HCI クラスターまたは複数のクラスターのパフォーマンスを同時に監視するように、Insights を使用した Azure Stack HCI 機能の監視を構成します。

  • (Azure Stack HCI のプラットフォーム アーキテクチャ) Azure Stack HCI クラスターに対して Insights を有効にしたら、Resilient File System (ReFS) の重複除去と圧縮の機能に対する監視の使用を検討してください。 ワークロード ストレージの使用量と容量の要件に基づいて、この機能を使用する必要があるかどうかを判断します。 この機能は、ReFS の重複除去と圧縮の節約、パフォーマンスへの影響、ジョブに対する監視を提供します。 詳細については、「ReFS 重複除去と圧縮を監視する」を参照してください。

    最小要件として、クラスターノードが Update Management を使用して更新を実行するときにクラスター ノードを確実にドレインできるように、クラスター全体で 1 x physical nodes (N+1) 相当の容量を予約することを計画します。 ビジネス クリティカルまたはミッション クリティカルなユース ケースのために、2 physical nodes (N+2) ノード相当の容量を予約することを検討してください。

推奨事項

推奨事項 特長
Azure Stack HCI クラスターの展開中に "インフラストラクチャ ボリュームのみを作成する" 高度なオプションを選択した場合は、パフォーマンス集中型のワークロード用のワークロード ボリュームを作成するときに、ミラーリングを使用して仮想ディスクを作成することをお勧めします。 この推奨事項は、厳密な待ち時間要件があるワークロードや、1 秒あたりのランダムに混在する読み取りと書き込みの入出力操作 (IOPS) に高スループットを必要とするワークロード (SQL Server データベース、Kubernetes クラスター、その他のパフォーマンス重視の VM など) に対してメリットがあります。 ミラーリングを使用するボリュームにワークロード VHD を展開して、パフォーマンスと回復性を最大化します。 ミラーリングは、他のどの回復性の種類よりも高速です。
DiskSpd を使用して、Azure Stack HCI クラスターのワークロード ストレージパフォーマンス機能をテストすることを検討してください。

VMFleet を使用して負荷を生成し、ストレージ サブシステムのパフォーマンスを測定することもできます。 ストレージ サブシステムのパフォーマンスを測定するために VMFleet を使用する必要があるかどうかを評価します。
運用環境のワークロードを展開する前に、Azure Stack HCI クラスターのパフォーマンスのベースラインを確立します。 DiskSpd を使用すると、管理者はさまざまなコマンド ライン パラメーターを使用してクラスターのストレージ パフォーマンスをテストできます。 DiskSpd の主な機能は、読み取り操作と書き込み操作を発行し、パフォーマンス メトリック (待ち時間、スループット、IOPS など) を出力することです。

トレードオフ

柱のチェックリストで説明されているアプローチには、設計上のトレードオフがあります。 長所と短所の例をいくつか次に示します。

冗長性を構築すると、コストが増える

  • Azure Stack HCI ソリューションのハードウェアを設計および調達するときに、ワークロードの RTO と RPO の目標値やストレージ パフォーマンス要件 (IOPS とスループット) などの、ワークロードの要件を前もって把握します。 高可用性ワークロードを展開するには、少なくとも 3 ノードのクラスターを使用することをお勧めします。これにより、ワークロード ボリュームとデータの 3 方向ミラーリングが可能になります。 コンピューティング リソースについては、少なくとも "N+ 1 個の物理ノード" を展開するようにしてください。これにより、"クラスター内に常に "1 ノード相当のスペース" の容量が予約されます"。 ビジネス クリティカルまたはミッション クリティカルなワークロードについては、回復性を高めるために、"N+2 ノード相当の容量" を予約することを検討してください。 たとえば、クラスター内の 2 つのノードがオフラインでも、ワークロードがオンラインのまま続行できます。 このようにすると、計画された更新手順中にワークロードを実行しているノードがオフラインになった場合 ("結果として 2 個のノードが同時にオフラインになった場合") などのシナリオの回復性が向上します。

  • ビジネス クリティカルまたはミッション クリティカルなワークロードについては、2 個以上の別個の Azure Stack HCI クラスターを展開し、ワークロード サービスの複数のインスタンスを別個のクラスターに展開することをお勧めします。 データ レプリケーションとアプリケーション負荷分散テクノロジを利用するワークロード設計パターンを使用します。 たとえば、SQL Server の Always On 可用性グループは、同期または非同期データベース レプリケーションを使用して、異なるデータセンター内の別個のクラスター間で RTO と RPO の低い目標値を達成できます。

  • 結果として、ワークロードの回復性の向上と、RTO と RPO の目標値の低減により、コストが増大し、適切に設計されたアプリケーションと運用の厳格さが要求されるようになります。

効果的なワークロード計画なしでスケーラビリティを提供すると、コストが増える

  • クラスターのサイズ設定が正しくないと、容量が不足したり、ハードウェアがオーバープロビジョニングされた場合に投資収益率 (ROI) が低下したりする可能性があります。 どちらのシナリオもコストに影響します。

  • 容量の増加は、コストの増大と同じです。 Azure Stack HCI クラスターの設計フェーズ中に、ワークロードの容量要件に基づいて、"クラスター ノードの機能と数を適切にサイズ設定する" ための適切な計画が必要です。 そのため、ワークロードの要件 ("vCPU、メモリ、ストレージ、X 個の VM") を把握し、予想される成長に加えて、余分な "ヘッドルーム" を見越しておく必要があります。 "ストレージ スイッチ" 設計を使用するときは、ノードの追加ジェスチャを実行できます。 ただし、展開後に多くのハードウェアを取得するために長い時間がかかる場合があります。 また、ノードの追加ジェスチャは、初期展開中にクラスター ハードウェアとノード数 ("最大 16 ノード") を適切にサイズ設定するよりも複雑です。

  • ノードのハードウェア仕様を上回るプロビジョニングを行って、正しくないノードの数 ("クラスターのサイズ") を選択することには、デメリットがあります。 たとえば、ワークロードの要件がクラスターの全体的な容量よりもはるかに小さく、ハードウェアの保証期間全体のハードウェアの使用が不足した場合、ROI 値が低下する可能性があります。

Azure のポリシー

Azure には、Azure Stack HCI とその依存関係に関連する広範な組み込みポリシー セットが用意されています。 前述の推奨事項の一部は、Azure Policy を使用して監査できます。 たとえば、次のことを確認できます。

  • ホストと VM ネットワークを保護する必要があるかどうか。
  • 暗号化されたボリュームを実装する必要があるかどうか。
  • アプリケーション制御ポリシーを一貫して適用する必要があるかどうか。
  • セキュリティで保護されたコア要件を満たす必要があるかどうか。

Azure Stack HCI 組み込みポリシーを確認します。 Defender for Cloud には、組み込みポリシーのコンプライアンスの状態を示す新しい推奨事項があります。 詳細については、Azure Security Center の組み込みポリシーに関する記事を参照してください。

Azure Stack HCI に展開した Azure Arc VM でワークロードが実行される場合は、拡張セキュリティ更新のライセンスの作成や変更を拒否するなどの組み込みポリシーを検討してください。 詳細については、Azure Arc 対応ワークロードの組み込みポリシー定義に関する記事を参照してください。

Azure Stack HCI クラスターに展開する Azure Stack HCI リソースと Azure Arc VM の両方に追加のガバナンスを提供するカスタム ポリシーの作成を検討してください。 次に例を示します。

  • Azure での Azure Stack HCI ホスト登録の監査
  • ホストが最新の OS バージョンを実行していることの確認
  • 必要なハードウェア コンポーネントとネットワーク構成の確認
  • 必要な Azure サービスとセキュリティの設定の有効化の検証
  • 必要な拡張機能のインストールの確認
  • Kubernetes クラスターと AKS 統合の展開の評価

Azure Advisor の推奨事項

Azure Advisor は、ベスト プラクティスに従って Azure デプロイメントを最適化できるようにする、個人用に設定されたクラウド コンサルタントです。 VM の信頼性、セキュリティ、コスト効率、パフォーマンス、オペレーショナル エクセレンスの向上に役立つ推奨事項を次にいくつか示します。

次のステップ