Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!

1,169 views

Published on

JAZUG 福岡(ふくあず) × Fukuoka.NET 合同企画 de:code2016 振り返り勉強会
Azure IaaSなどインフラ系8セッションのポイントについて語ります!

Published in: Technology
  • Be the first to comment

decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!

  1. 1. de:code 2016 振り返り Azure IaaSなどインフラ系 8セッションの ポイントについて語ります! Copyright 2016 ITdesign Corporation , All Rights Reserved 1 アイティデザイン株式会社 代表取締役社長 知北直宏 ‘16/06/23 @ de:code2016 振り返り勉強会
  2. 2. はじめに de:code 2016で受講した次のインフラ系の8つのセッションについて、 概要や、特に心に刺さったポイントをご紹介します。 1. INF-001 詳説 Azure IaaS ~私はインフラが好きだ~ 2. INF-002 Azure IaaS 最新動向 3. INF-003 Azure でのセキュア ネットワーキング 4. INF-006 サーバー 1 台、1 ファイルから始める、Azure を活用したバックアップ/DR 5. INF-008 Azure Active Directory 最新動向 6. INF-011 驚愕! Azure リソース マネージャを利用した Infrastructure as Code 実践 7. INF-027 セキュリティ マニアックス -サイバー攻撃の手口と防御手法 8. ARC-005 あなたもハマるかもしれない "Azure あるある" 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 2
  3. 3. 自己紹介 知北直宏(ちきたなおひろ)Twitter: @wanto1101 アイティデザイン株式会社 代表取締役者社長 福岡で、ITPro、SIerとして、Active Directory、Hyper-V など、 マイクロソフトのサーバー製品の提案・構築・移行・サポートなど担当。 大手、地場インテグレーターさんの後方支援など。 Microsoft MVP (Cloud and Datacenter Management) マイクロソフトのホワイトペーパー執筆、イベントスピーカー コラム執筆「Windows Server 活用のススメ」 http://www.bit-drive.ne.jp/wm2003/index.html?mk_type=18 書籍執筆 「標準テキスト Windows Server 2012 R2 構築・運用・管理パーフェクトガイド」 「標準テキスト Windows Server 2008 R2 構築・運用・管理パーフェクトガイド」その他 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 3 2016 年 3月に第4版 発売!!
  4. 4. INF-001 詳説 Azure IaaS ~私はインフラが好きだ~ 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 4 日本マイクロソフト株式会社 パートナーセールス統括本部 パートナーテクノロジーストラテジスト 佐々木 邦暢 さん 「App Services や SQL Database など、マネージド サービスの使いこな しが Azure 活用のコツ、とよく言われます。だが、ちょっと待ってほし い。私はサーバーを作りたい。ストレージを工夫したいしネットワーク にこだわりたい。そしてそれらの「中身」が知りたい。そう、私はイン フラが好きだ! そんなあなたはぜひ本セッションへ。データセンターの 物理的配置、仮想マシンの内部構造、ロード バランサーの動作原理…雲 の向こうで蠢く秘密を解き明かしましょう。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-001 セッション資料 https://docs.com/decode2016/3392/inf-001-azure-iaas 1
  5. 5. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 5 知北の心に刺さったポイント、感じたポイント 1. Azure仮想マシンの物理的配置(データセンターのクラスターとか)から、 制限事項などを考える 2. Azure仮想マシンのコンポーネントの内部構造の説明とかいろいろ。楽しい 3. プレミアムストレージの使用を前提として計画したほうがいい 4. セッション資料の最後にFAQいろいろ 5. 仮想マシンの一時ディスクのドライブレターは、最後のデータディスクの 次になる INF-001 詳説 Azure IaaS ~私はインフラが好きだ~ 1
  6. 6. INF-002 Azure IaaS 最新動向 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 6 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 Azure技術部 クラウド ソリューション アーキテクト 池田 祐一 さん 「本セッションでは、数ある Azure サービスの中でも引き合いの多い Azure IaaS の最新動向についてわかりやすく解説します。これから主流 となっていく Azure IaaS V2 の利点、VM Scale Set など、ここ最近強 化された IaaS 周りの新しいテクノロジや、今後のロードマップについ てご紹介します。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-002 セッション資料 https://docs.com/decode2016/4461/inf-002-azure-iaas 2
  7. 7. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 7 知北の心に刺さったポイント、感じたポイント 1. Azure 仮想マシンのサイズが増えてスペック差がわかりにくくなったが、 ACU(Azure Compute Unit)で判断するといい(セッション資料参照) 2. プレミアムストレージは性能から考えると、決して高くはない 3. プレミアムストレージはディスクが早すぎるため、仮想マシンのサイズに よっては追いつかない 4. 仮想マシン V2 から、クラスタを超えてサイズ変更が可能になった 5. 仮想マシンV2から、並列デプロイができるようになった 6. 仮想マシンV2のVM Scale Setsで、高速なスケール処理が可能 7. VM Scale Sets構築時は、「Jump Box」仮想マシンを配置して、 踏み台として管理するといい 8. 1つのストレージアカウントの仮想マシンは20台までが目安 9. 仮想マシンV1からV2へのマイグレーションツールがリリースされているが、 プレビュー版なので本番環境では使ってはならない INF-002 Azure IaaS 最新動向 2
  8. 8. INF-003 Azure でのセキュア ネットワーキング 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 8 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 第二Azure技術部 クラウド ソリューション アーキテクト 土居 昭夫 さん 「仮想ネットワークのセキュリティをどのように実現するか、仮想ネッ トワークでどこまでできるのか。ARM になってより柔軟に、より安全 に (できるように) なった仮想ネットワークについて、従来との差、オ ンプレミスとの差を交えて解説します。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-003 セッション資料 https://docs.com/decode2016/2611/inf-003-azure 3
  9. 9. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 9 知北の心に刺さったポイント、感じたポイント 1. NSGやUDRなど、Azure仮想ネットワークとそれにまつわる機能の解説。 2. サブネット分割は、Excelなどで「箱」を書くとわかりやすい 3. サブネット分割の例。24ビットサブネットにして、3オクテット目は連番 にしない、管理サブネットは一番最後にする、とか。。。 4. 同じNSGをサブネットとNICに重複して割り当て不可 5. NSGでは「タグ」を活用する。LBはIPが変わるためタグで指定されている。 6. 既定のルールの無効化は推奨しない。 KMSにアクセスできなくなるなど不具合がでる。 7. NSGの診断ログを採取可能 8. RBACで特定ユーザーのみにNSGの編集を許可する、なども可能 INF-003 Azure でのセキュア ネットワーキング 3
  10. 10. INF-006 サーバー 1 台、1 ファイルから始める、Azure を活用したバックアップ/DR 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 10 日本マイクロソフト株式会社 クラウドプラットフォーム技術部 テクノロジーソリューションズプロフェッショナル 公森 義貴 さん 「インターネットさえつながれば、どこからでも、誰でも、クラウドへ のバックアップ、DR が可能な時代となりました。サーバー 1 台、1 ファイルから今すぐ開始できます。インフラとしては物理サーバー、 VMware を含む仮想ホスト、OS としては RedHat を含む Linux、 Windows などヘテロな環境に対応しています。本セッションでは、 Azure を活用したバックアップ/DR について、実際の DR 対象システム 要件を複数例示しながら徹底解説します。高コストな DR 環境に課題を お持ちの方も必見です。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-006 セッション資料 https://docs.com/decode2016/5681 4
  11. 11. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 11 知北の心に刺さったポイント、感じたポイント 1. Azure Backup(オンプレミス、Azure Iaas)、Azure Site Recovery、 StorSimple、Azure Site Recoveryの解説。 2. 「Azure への DR 弾丸ツアー」! セッション中に、Azure Site Recoveryを使って、東京のvSphere(!)上 の仮想マシンを、Azure ブラジルリージョンへDR! 3. ・・・IPが変わるので、DNS書き換えなどで対応が必要。 4. RPO(Recovery Point Objective)「何秒前のデータまで必要?」、 RTO(Recovery Time Objective)「何秒でシステム再開したい?」で DR要件を整理。短いほどコスト高になる。 5. AzureにはDRに関する機能が多数あり、RPOとRTOのサンプルにそって、 適切な機能を紹介。 6. Azure StorageのGRSで、リージョン間複製。 DR発動はマイクロソフトの判断 7. 今のところリージョン間DRは発動したことがない? あらかじめARMのテンプレートをエクスポートしておいて、DR発動時にペ アのリージョンのVHDで仮想マシンをすぐに作成できるようにするといい かも。ペアのリージョンにあらかじめ仮想ネットワークやNICも作成してお いて。 INF-006 サーバー 1 台、1 ファイルから始める、Azure を活用したバックアップ/DR 4
  12. 12. INF-008 Azure Active Directory 最新動向 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 12 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 テクノロジーソリューションズプロフェッショナル 須澤 英彰 さん 「継続的に機能拡張が進められている Azure Active Directory、提供開始 から 3 年が経過した現在では、オンプレの Active Directory と併せ、今 後の認証基盤を検討するうえで欠かせないものになりつつあります。本 セッションでは、Azure Active Directory の機能拡張、その用途に応じ た B2E/B2B/B2C などの提供形態のご紹介も含め、今後の Active Directory がどうあるべきかを解説します。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-008 セッション資料 https://docs.com/decode2016/7292/inf-008-azure-active-directory- active-directory 5
  13. 13. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 13 INF-008 Azure Active Directory 最新動向 5 知北の心に刺さったポイント、感じたポイント 1. DirSync、Azure AD Syncのサポートは2017/4/13まで 2. Azure AD Connect v1.1 は自動アップグレード機能があるため要注意 3. AD DSとAzure ADの同期トポロジーの基本はシングルフォレスト/テナント 4. Windows Server 2016はPassport認証対応 5. Windows Server 2016 のAD FSの機能拡張が多い 6. Azure AD ドメインサービス(AAD DS)は、Azure ADにKerberos、LDAP、 グループポリシーなどの機能を追加したもの? (従来のAD DSとはいろいろと異なる?) 7. Azure AD B2B で外部組織ユーザーの招待が可能 8. Azure AD B2C で大規模、コンシュマー向けID管理が可能 9. ATA で AD DS に対する不正なアクティビティや攻撃を検出可能 10. Windows Server 2016 AD DS と MIM 2016 で特権管理が強化可能 11.これからの Active Directory は「オンプレのAD」+「クラウドのAD」
  14. 14. INF-011 驚愕! Azure リソース マネージャを利用した Infrastructure as Code 実践 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 14 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 Azure 技術部 クラウドソリューションアーキテクト 勇 大地 さん 「企業戦士諸君、数十ページにわたる環境構築手順書作成や手順通りの インフラ構築作業はしんどいですよね。あげく、正しく設定されている 保証は何もないなんて・・・今回、皆様にご紹介するのは「Azure リ ソース マネージャのテンプレート機能」です。そこのあなた! クラウド 時代に乗り遅れないためにも Azure での Infrastructure as Code を学び、 手順書地獄から抜け出しましょう!」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/INF-011 セッション資料 https://docs.com/decode2016/3828/inf-011-azure-infrastructure-as- code 6
  15. 15. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 15 知北の心に刺さったポイント、感じたポイント 1. ARMではJSON形式のテンプレートを使って仮想マシンデプロイなど可能。 2. ARMテンプレートの基本、応用の解説。 3. 「GitHub Quick Start Template」のRedHat用Simpleテンプレートを 書き換えてCentOS用にするデモ。。。 4. 「GitHub Quick Start Template」で要望に近いテンプレートを作成し、 なければポータルで作って、カスタマイズしてから、エクスポートする。 5. Test-AzureRmResourceGroupDeployment で テンプレート構文の検証可能。 6. NSGでアクセス制御。 7. RBACでARMテンプレートへのアクセス制御も可能? INF-011 驚愕! Azure リソース マネージャを利用した Infrastructure as Code 実践 6
  16. 16. INF-008 セキュリティ マニアックス -サイバー攻撃の手口と防御手法- 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 16 日本マイクロソフト株式会社 マイクロソフト テクノロジーセンター セキュリティアーキテクト 蔵本 雄一 さん 「近年のサイバー攻撃では、情報漏えいだけでなく、ユーザー ID やパ スワードといった資格情報を狙った攻撃も目立ちます。攻撃者は高い権 限の資格情報を狙って攻撃を行うことで、より重要度の高いシステムへ の侵入を試みます。本セッションでは、攻撃者目線から見た際のインフ ラへのサイバー攻撃の流れを実際の画面を見ながら理解し、Windows 10 や ATA といったマイクロソフトの製品やテクノロジを利用した防御 方法について解説します。」 7
  17. 17. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 17 知北の心に刺さったポイント、感じたポイント 1. 見てて楽しいデモ、聞いて楽しいトーク(登壇の勉強になった)。 2. 「怪しいメールは開かないでください」という 社内への注意喚起は無理がある? 3. 攻撃者はActive Directoryドメインの制圧を狙う。48時間で制圧される? 4. クライアント、サーバー、ドメインコントローラー、といった順番で攻撃 5. 社内PCのローカル管理者パスワードが同じだと、かなり危険 マイクロソフトのLAPSでローカル管理者パスワードのランダム化が可能 6. ドメインの管理は、専用アカウント、専用PCで。 7. ATA、ATP、Azure RMS、OMS、Windows 10など、マイクロソフトの最新 のテクノロジー、製品でセキュリティアップ! 8. OSやアプリケーションの脆弱性対策(パッチあて)はやはり重要 9. あれこれ多段でセキュリティ対策していると、攻撃者があきらめる INF-008 セキュリティ マニアックス -サイバー攻撃の手口と防御手法- 7
  18. 18. ARC-005 あなたもハマるかもしれない "Azure あるある" 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 18 日本マイクロソフト株式会社 クラウド & ソリューション ビジネス統括本部 第二 Azure 技術部 クラウド ソリューション アーキテクト 吉松 龍輝 さん 「エンタープライズ企業のクラウド導入が加速する中で、マイクロソフ トでは CSA (Cloud Solution Architect) と呼ばれるアーキテクトが Azure を導入するお客様の技術支援を行っています。お客様が Azure を活用し ようと考えたとき、さまざまな課題に直面します。「IaaS と PaaS をど う使い分ければ良いのか?」 「権限はどのように管理するのか?」など、 どのお客様でも直面する "Azure あるある" について、CSA の観点から 傾向と対策を解説します。」 セッション動画 https://channel9.msdn.com/Events/de-code/2016/ARC-005 セッション資料 https://docs.com/decode2016/7346 8
  19. 19. 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 19 知北の心に刺さったポイント、感じたポイント 1. 実話の“Azure あるある”話。 「コスト」、「人(ID)」、「アーキテクチャ」。 2. クラウド利用のコストを正しく試算するには、 「パイロットテスト」がオススメ。 3. Azureの階層構造(契約アカウント、サブスクリプション、リソースグ ループ)単位で、コスト管理してみる。「タグ」の活用。 事業部やシステムなど、コスト計算の単位でリソース分割する。 4. 組織内のIDは「一人につき一つ」が原則。 5. 自社、他社(協力会社)、顧客、それぞれのID管理、連携手法。 6. Azure AD B2Bで協力会社のメンバーを自社に招待。MFAを活用。 7. Azure AD B2Cで顧客(コンシュマー)のID管理。 8. Microsoftアカウントの組織内での利用は非推奨。組織アカウントで。 9. AD DSとAzure ADの連携、使い分け。 10. クラウドと従来の仮想化技術は似たアーキテクチャだが、構築時の進め方 は異なる。クラウドはネットワーク設計、サーバー設計、ミドルウェア設 計を並行実施して、あとでマージ、など。 11. ビジネスの成長に合わせてスケール可能な設計にする。 ARC-005 あなたもハマるかもしれない "Azure あるある" 8
  20. 20. まとめ+α 比較的すぐにセッション動画や資料が一般公開されますが、 あの盛り上がり、雰囲気は参加しないとわかりません。 (もちろん私は来年も参加します) de:code 会場併設のEXPO会場もいろいろ見ることができて、 楽しいです。 そして、マイクロソフトの大型イベントでは、必ずサポート チームの方々による「よろず相談」コーナーがあります。 普段のちょっとした疑問を投げかけるにはいい場かと。 次へ Copyright 2016 ITdesign Corporation , All Rights Reserved 20
  21. 21. ご清聴ありがとうございました! アイティデザイン株式会社 知北直宏 Twitter: @wanto1101 mailto:contact123@itd-corp.jp 21Copyright 2016 ITdesign Corporation , All Rights Reserved

×