ナレコムAzureレシピ Azure Monitor Azure~での監視について③

TKです。

今回も引き続きAzureの監視サービス、Azure monitorについてご説明いたします。

Azure monitorとは

Azure monitorはAzureの提供するAzureリソース監視サービスです。各サービスのリソースを作成すると対象のサービスに応じた項目をモニタリングすることができます。また、モニタリング項目やいくつかの項目に対し、アラートをつけることができます。

モニタリング項目について

今回はサービスのモニタリング項目とは別につけることができるアラートをご紹介いたします。
今回紹介するアクティビティログアラートは、アラートに指定した条件と一致するログ イベントが発生した際に検知するアラートです。
Azure Monitorのメニューで「Alert」を選択します。


「Add activity log alert」を選択します。

アラートの設定画面になるので各項目を入力します。

項目 内容
Activity log alert name アラート名
Description アラート内容説明文
Subscription サブスクリプション
Resource group リソースグループ
Event category チェックするイベントです。
「Administrative」サブスクリプション内のリソースで行われた操作です。
「Security」Web サイト、SQL サーバーなど、特定のリソースの種類で発生した推奨イベントが含まれます。
「Service Health」サービスの正常性チェックです。
「Recommendation」サービスの推奨設定に準拠しているか確認します。「Policy」現在は項目だけのカテゴリです。「Autoscale」自動スケールが発生した場合検知します。
Service(s) Azureに存在するサービスから検知するサービスを選択します。
Region(s) リージョン
Operation name 操作内容です。
Status 検知するイベントの状態を指定します。
Level 検知するイベントの重大度レベルを指定します。
Action group アクショングループを新規作成か、既存グループを使用するか選択します。
Action group name グループネームです。
Short name グループネームの短縮名です。
Actions 「name」 アラートに対して起こすアクションの識別名です。
Actions 「ACTON TYPE」 アクション内容です。
「SMS」「Email」「Webhook」「ITSM」から通知方法を選択します。
Action 「DETAILS」 送り先の情報を入力します。

以上でイベントアラートの作成は終了です。

今回は以上となります。
これで一通りアラート内容についてご説明いたしました。
Azureで監視する際にどういう項目があるか、どう設定すればいいか、
少しでも理解していただけたら幸いです。
次回もお楽しみに!


ナレコムAzureレシピ Azure Monitor Azure~での監視について

TKです。

今回はAzureの監視サービス、Azure monitorについてご説明いたします。

Azure monitorとは

Azure monitorはAzureの提供するAzureリソース監視サービスです。各サービスのリソースを作成すると対象のサービスに応じた項目をモニタリングすることができます。また、モニタリング項目やいくつかの項目に対し、アラートをつけることができます。

モニタリング項目について

実際に仮想マシンを立ててモニタリングを実行してみます。
まずAzure monitorの項目から「Metrics」を選択します。

次に項目の絞り込みのため、上の検索バーにサブスクリプション、リソースグループ、項目、インスタンス名を指定します。

すると、メトリクスが表示されます。
仮想マシンで取得できるメトリクスは以下になります。
[Host] CPU Credits Consumed   消費クレジット
[Host] CPU Credits Remaining  残クレジット
[Host] Disk Read Bytes      ディスクの読み取りバイト数
[Host] Disk Read Operations/Sec  ディスク読み取り操作/秒
[Host] Disk Write Bytes       ディスク書き込みバイト数
[Host] Disk Write Operations/Sec  ディスク書き込み操作/秒
[Host] Network In         ネットワークイン
[Host] Network Out        ネットワークアウト
[Host] Percentage CPU       CPU使用率

次に下にある「No alerts configured for this resource. Click to add an alert.」を選択します。
対象のメトリクスに対してアラートを設定する画面に遷移します。

「Name」にはアラート名を、「Metric」には監視するメトリクスを選択、「Condition」ではアラートの閾値の設定を行います。
「Greater than」は閾値を超えた場合、「Greater than or equal to」は閾値以上、「Less than」は閾値を下回った場合、「Less than or equal to」は閾値以下となります。

「Threshold」は閾値、「Period」はアラート発生までの検知時間になります。画像では5分間閾値を超えた場合にアラートとなります。
「Email owners, contributors,and readers」はユーザーやアプリに通知する場合にチェックを入れます。
「Additional administrator email(s)には通知先メールアドレスを、「Webhook」には連携するアプリのエンドポイントを入力します。
「Take Action」は連携するアプリがある場合、動作の設定をする項目です。
以上の設定が完了した場合、設定完了です。

今回は以上となります。
次回はアラートの動作や他のアラートの項目についてご説明していこうと思います。
次回もお楽しみに!


Azure network編~すぐにできるネットワーク セキュリティ グループの設定~

今回はAzure ネットワーク セキュリティ グループについてご説明しようと思います。

ネットワーク セキュリティ グループ概要

ネットワーク セキュリティ グループは新ポータルで追加された機能で、以前はサービスごとに設定する必要がありました。
そのため、現状どのサービスでどのポートを開いているかなど確認がいまいち不便でした。
新しく追加されたネットワーク セキュリティ グループでは一括管理が行えるようになり、複数サービスに紐付けが可能なため、利便性が大きく上がりました。

ネットワーク セキュリティ グループを設定する

実際にネットワーク セキュリティ グループを設定してみます。
新ポータルから「参照」「ネットワーク セキュリティグループ」を選択します。

次にネットワークセキュリティグループの項目から「追加」を選択します、

セキュリティグループ作成画面では作成するセキュリティグループの名前、サブスクリプションの選択、リソースグループの選択、リージョンの選択を行い、作成します。

作成後、作成されたセキュリティグループを選択します。

 

 

 

 

 

 

設定画面になるので受信セキュリティ規則を選択します。

受信セキュリティ規則のメニューで「追加」を選択します。

新たなセキュリティグループを追加する場合、名前を入力します。
優先度には対象のセキュリティグループがどれだけ重要かを考慮して数値を入力します。
100に近いほど優先されます。

ソースは任意、CIDRブロック、タグの選択肢があります。
任意は全開放、CIDRは特定のIPレンジを選択する場合、タグは指定タグがついたサービスからのアクセスを許可します。

プロトコルはTCP、UDPどちらのポートを解放するか指定ができます。
任意の場合、両方に適用されます。

発信元ポート範囲については接続側のポート番号が異なる場合があるので、
どのポートからアクセスした場合許可するか、といった設定が可能です。
下記画像のように入力が*であれば全てのポートを許可することができます。
1-100のような形で範囲指定が可能です。

宛先はソースと同様に任意、CIDRブロック、タグの選択肢があります。
設定する場合ソースと同様の入力を行います。

宛先ポート範囲は受信側の開放するポートを入力します。

アクションはこのネットワーク セキュリティ グループは許可するのか、拒否するのかを選ぶことができます。

設定が完了後、次に進みます。
ルールが作成されたのが確認できます。

作成したネットワーク セキュリティ グループは仮想マシンなどの項目で選択することができます。

いかがでしたでしょうか。
ネットワーク セキュリティ グループの設定の使い方についてご紹介しました。
セキュリティ状況が確認しやすくなり便利だと思います。
旧ポータルを使っている人はそろそろ新ポータルへ移行してはいかがでしょうか。
次回をお楽しみに。


Azure Backup編~5分で仮想マシンをBackupに登録~

今回はAzureのBackupの仮想マシン登録とバックアップ作成失敗時にアラートを受け取る設定を説明します。

Azure Backupについて

内容については以前のレシピに書かれております。
以前の記事はこちら

前回は外部サーバに対してのバックアップ登録方法でしたが、今回はAzure ポータルで作成したマシンを登録する方法についてご説明いたします。

仮想マシンを Azure Backupに登録する

2016年4月21日現在Azure Backupは旧ポータルでのみ使用可能です。
旧ポータルに移動し、「RECOVERY SERVICES」を選択します。
選択後、左下の「新規」を選択します。

作成画面で「バックアップ コンテナー」、「簡易作成」を選択し、「名前」「地域」を入力して作成します。

作成が確認されたら作成したバックアップサービスの名前の右の矢印をクリックします。

バックアップサービスのダッシュボードに入りました。バックアップを行うマシンを登録するため、「登録済みの項目」を選択します。

登録マシン一覧画面です。まだマシンが登録されていないため、「登録」をクリックします。

登録できるマシンの一覧が表示されるので、登録するマシンを選択して、右下のチェックマークをクリックします。

マシンが登録されたことを確認しました。

次に上の「保護された項目」を選択します。

左下「保護」を選択します。

登録しているマシンの一覧が表示されるので、保護したいマシンをチェックして
右下のチェックマークをクリックします。

次に保護ポリシーを作成します。
「ポリシーの選択」で「新規作成」を選び、
「ポリシー名」に識別名を入力、「バックアップの頻度」を設定します。
完了したら右下の右矢印をクリックして先に進みます。

次に、リテンション期間設定では、バックアップの保持期間を設定することができます。
適当な設定をして完了させます。

設定が終わると保護登録画面に戻ります。
一覧に保護している項目が表示されています。
これで保護設定は完了です。

バックアップが取得できるか確認したい場合は下の「今すぐバックアップ」をクリックすることで即時取得可能です。

いかがでしょうか。
次はバックアップにアラートを作成したいと思います。
次回をお楽しみに!


Azure Virtual Machines編~仮想マシンのDドライブを非表示にする~

今回はAzureの仮想マシンのDドライブを非表示にする方法についてご説明したいと思います。

Dドライブを非表示にする理由

Azureの仮想マシンにはDドライブにディスクが初期状態で搭載されています。
このDドライブはページングファイル置き場となっており、永続的に保存することができず、再起動やサイズ変更などで中身が消えてしまいます。
複数のユーザーで仮想マシンを使用する際、知らないユーザーがDドライブに保存できないように非表示にすることが望ましい場合があります。

Dドライブを非表示にする手順

まずは仮想マシンにログインします。
ログイン後キーボードのwindowsマークボタンとRキーを押すと「ファイル名を指定して実行」ウィンドウが立ち上がります。
下の画像のように「gpedit.msc」と入力して「OK」を押します。

ローカルグループポリシーエディターが立ち上がります。
「ユーザー構成」、「管理用テンプレート」、「Windowsコンポーネント」、「エクスプローラ」
の順に選択します。
右に項目が出るので、「指定したドライブを[マイコンピュータ]内で非表示にする」を選択します。

「指定したドライブを[マイコンピュータ]内で非表示にする」の項目画面に移ります。
左上の「有効」を選び、左下の「次の組み合わせの中から1つ選んでください」で「Dドライブのみを制限する」を選択します。
最後に「OK」を押して設定を保存します。

設定が完了したらエクスプローラでマイコンピュータを開きます。
Dドライブが非表示になっています。
設定の確認ができました。

いかがでしょうか。
Dドライブを非表示にする設定ができました。
複数ユーザーで使用する場合は設定をオススメします。
次回もお楽しみに!


Azure DNS編~新ポータルでDNSを移管する~

今回は前回に引き続きAzure DNSについてご説明いたします。
今回はドメインのAzure DNSへの移管になります。

※前回の記事については「Azure DNS編~新ポータルでDNSを設定する~」を参照してください。

Azure DNSへドメインを移管する

まず、Azure DNSのドメインの情報画面を開きます。
その中のネームサーバ情報を確認します。

今回はお名前.comのドメインを移管します。
お名前.comのドメインの参照するネームサーバに先ほど確認したネームサーバ情報を入力します。

紐付け後nslookupで確認してみます。

正しく引けることが確認できました。
最後にドメインを入力して閲覧できるか確認します。

ドメインで対象が紐付いているのが確認できました
これでドメイン移管作業が完了しました。

いかがでしたでしょうか。
ポータルで使えるようになったことで簡単に操作ができるようになりました。
DNS設定がコマンドラインのみだった事がネックでAzureを断念した方もこの機会に検証を行ってみてはいかがでしょうか。
次回をお楽しみに!


Azure Virtual Machines編~新OS Red Hatのご紹介と新コンソールの仮想マシンの立て方~

今回はAzureの仮想マシンにRad Hatが対応したので新コンソールでの仮想マシンの立て方の説明と兼ねてご紹介したいと思います。

仮想マシンを立てる

それではRad Hatの仮想マシンを立ててみます。
まず、コンソールの左メニューから「Virtual Machine」を選択します。
現在の仮想マシン一覧が表示されるので左上の「追加」を選択します。

立てられる仮想マシン一覧が表示されるので「Red Hat Enterprise Linux」を選択します。

現在Red Hatは6.7と7.2の2バージョンが公開されています。
用途に応じて選びましょう。


仮想マシンの作成に入ります。
「名前」欄にはサーバの識別名を入れます。
ユーザ名はログインに使うユーザ名を指定します。
「認証の種類」はパスワードと公開キー方式を選択できます。
パスワードの場合はログイン時のパスワードを
公開キー方式の場合はputtygenなどで生成した公開鍵情報を入力します。
「サブスクリプション」には既存のサブスクリプションを選択します。

次は仮想マシンのサイズ選択になります。
サイズによってできることが違うため、用途に合わせて選びましょう。

次はオプション機能の設定になります。
「ディスクの種類」はStandardのHDDとSSDのPremiumから選ぶことができます。
「ストレージアカウント」、「VirtualNetWork」は既存で作成したものを使うか、新たに名前をつけます。
「サブネット」は名前と範囲を決められた範囲の中から設定することができます。
「パブリックIPアドレス」は動的か静的か決めることができます。
動的は停止起動によってIPが変わりますが、静的はIPを固定することができます。
「ネットワークセキュリティグループ」は接続のポート、接続許可するIPを設定することができます。
最低限の接続に必要なポート、IPを設定しましょう。


ここまでの設定が完了すると確認画面になります。
内容を確認し、問題がなければ「OK」を押して仮想マシンを立ち上げます。

仮想マシンが立ち上がると左メニュー「Virtual Machine」から仮想マシン一覧を確認します。
作成した仮想マシンを確認することができます。
これで仮想マシンの立ち上げは完了です。

最後に接続して正しくRed Hatを使えるか確認してみます。
接続するとこのような画面になります。

Red Hatのバージョンを確認するには以下のコマンドを入力します。

[crayon-5fc1b94637b1b077269362/]
OSのRed Hatの確認ができました。

いかがでしたでしょうか。
以前もCentOSの仮想マシンはありましたが公式のものはありませんでした。
公式にサポートされているOSのマシンがあるのは非常にありがたいです。
次回もお楽しみに!


Azure ロードバランサー編~ロードバランサーを作成する~

今回はAzureのロードバランサーについてご説明したいと思います。
仮想マシンを立てたことはあってもロードバランサーは使った事がないという人も居るのではないでしょうか。
そういう方のために一からご説明したいと思います。

ロードバランサーの作成手順

まず、最初にポータルの左上の緑の十字アイコンをクリックします。
すると新規に追加する項目一覧が表示されるので「ネットワーキング」「Load Balancer」と選択します。

ロードバランサーの作成画面に入りました。
まず、「名前」に項目一覧で表示される名前を記入します。
次にパブリック、内部どちらでロードバランサーを使用するか設定します。
こちらは「パブリック」を今回は選択します。

次にロードバランサーに設定するIPを設定します。
Azureのロードバランサーは既存IPを選ぶか、新たに設定したIPをロードバランサーに紐付けを行います。
今回は新規を選択します。
IPについて識別名を記入します。
割り当ては動的(ドメイン)、静的(IP)から選択することができます。
今回は「動的」を選択します。
これでIPの設定は完了です。

最後にロードバランサーを作成するリソースグループを設定してロードバランサーを作成します。

以上でロードバランサーの作成は完了です。

ロードバランサーに仮想マシンを紐付ける
ロードバランサーに紐付ける仮想マシンは可用性セットに登録されている必要があります。
可用性セットは仮想マシン作成時に設定する必要があるので忘れないように設定しましょう。

次にロードバランサーに仮想マシンを紐付けします。
ロードバランサーの設定メニューから「バックエンドプール」を選択します。
現在の紐付けされている仮想マシン一覧が表示されますが、作成状態では存在しないため「Add」を選択します。

「Add a virtual machine」を選択すると、紐付け可能なマシン一覧が表示されるので紐付ける仮想マシンを選択します。

次にロードバランサーのメニューから「Inbound NAT Rule」を選択します。
「Add」を選択します。

「Destlination」に識別名、「Protocol」は「TCP」、「Port」に80番を指定します。
次に「Target」に仮想マシンを指定します。
紐付けた仮想マシンからマッピングする仮想マシンを選択します。
これでロードバランサーに仮想マシンを紐付けることができました。

最後にロードバランサーに紐付けたIP、またはドメインをブラウザで参照してみます。

通信が通ることが確認できました。

いかがでしたでしょうか。
Azureのロードバランサーの設定方法について一通りご説明いたしました。
これでWebサーバーの負荷分散ができるようになりました。
次回をお楽しみに!


Azure DNS編~新ポータルでDNSを設定する~

今回は新ポータルでAzureDNSが操作できるようになったとの事で早速操作のご説明をしたいと思います。

Azure DNSでDNSゾーンを作る

まずポータルの「新規」をクリックします。
右にメニューが開くので「DNS zone」をクリックします。

DNSゾーンの作成メニューが開きます。
新規に登録するDNSを「名前」に記入します。
DNSを配置するリソースグループを指定します。
最後にリージョンを指定します。
これでDNSゾーンの作成は完了です。

作成してしばらく待つとDNS設定画面が立ち上がります。

DNSにレコードを設定する

立ち上がったDNS設定画面の上部にある「Record Set」をクリックします。

レコード設定画面になりました。
作成するサブドメインを「名前」に追記し、「種類」でレコードの種類を指定します。
今回はAレコードを指定します。
最後に紐付けるIPを記入します。
IPは複数記入することができます。
仮想マシンを複数紐付けることで負荷分散を可能にできます。

設定が終わるとレコードが追加されていることが確認できます。

いかがだったでしょうか。

コマンドラインでしか操作できなかったときに比べてとても使いやすくなりました。
次回はドメインの移管を行ってみたいと思います。

次回もお楽しみに!


Azure SQL Server編~5分でできるPower BI接続~

今回はAzure SQL ServerにPower BIで接続してみます。

Power BIとは

Power BIとはエクセルやデータベースの情報を可視化してくれるツールです。
デスクトップ版、ブラウザ版、モバイル版などがありますが今回はデスクトップ版を使用します。    

接続の準備

SQLサーバに接続の許可を行っておきます。
やり方についてはこの記事を参考に接続元のIPを許可します。
http://azure-recipe.kc-cloud.jp/2015/12/sqldatabase1/

Power BIの使い方

Power BIをここからダウンロードします。
https://powerbi.microsoft.com/ja-jp/


ダウンロードしたPower BIをインストールして実行します。

最初に左上メニューから「サインイン」を選択します。
ログイン画面が表示されるのでマイクロソフトアカウントを使ってログインします。


ログインが完了したら左上メニューから「新規」を選択します。

真ん中に表示されているPower BI Desktopから「データを取得」を選択します。

データを取得するサービスを選択します。
「Azure」「Microsoft Azure SQL Database」を選択します。

接続するサーバ名とデータベースを入力します。
データベースに接続するのが始めての場合はデータベースのユーザ名とログインパスも要求されます。

最後にどのデータベースのデータを取得するか選択します。
選択完了後Power BIで情報を見ることが可能になります。


上の画像はSQLサーバのサンプルデータを使用して作成したグラフです。
商品の種類とその内訳の内容となっております。
左上は全体における各種カテゴリの数のグラフ
真ん中はカテゴリの具体的な数の表
右上は各商品の詳細
左下はドーナツ型のグラフとして右上の表を変換したものになります。

いかがだったでしょうか。
以上でPower BIの導入方法をご説明いたしました。
手軽にSQL Databaseの可視化を行うことができるようになりました。
とても簡単に導入できるので是非お試しください。

次回もお楽しみに!