警告は、Azure Monitor データがインフラストラクチャまたはアプリケーションに問題がある可能性があることを示しているときに事前に通知することで、ユーザーが問題に気付く前に検出して対処するのに役立ちます。 Azure Monitor データ プラットフォームでは、任意のメトリックまたはログ データ ソースに対してアラートを生成できます。 次の図は警告のしくみを示しています。 警告ルールでは、データを監視し、指定されたリソースで何かが起こっていることを示すシグナルをキャプチャします。 アラート ルールではシグナルを取り込み、シグナルが条件の基準を満たしているかどうかを確認します。 アラート ルールでは、次が結合されます。 監視対象のリソース。 リソースからのシグナルまたはデータ。 条件。 アラート ルールの条件に一致した場合、アラートがトリガーされます。 関連付けられたアクション グ
1 Blob Storage はファンクション キーの既定のストアですが、代替ストアを構成できます。 2 Azure Files は既定で設定されていますが、特定の条件では、Azure Files を使わずにアプリを作成することもできます。 重要な考慮事項 関数アプリで使用されるストレージ アカウントに関して、次の事実を強く考慮する必要があります。 関数アプリが従量課金プランまたは Premium プランでホストされている場合、関数コードと構成ファイルは、リンクされたストレージ アカウントの Azure Files に保存されます。 メイン ストレージ アカウントを削除すると、このコンテンツは削除され、回復できなくなります。 詳細については、「ストレージ アカウントが削除された」を参照してください。 関数コード、アクセス キー、その他の重要なサービス関連データなどの重要なデータは、ストレー
ストレージ アカウントを作成すると、Azure により、そのアカウントに 512 ビットのストレージ アカウント アクセス キーが 2 つ生成されます。 これらのキーは、共有キーの承認または共有キーで署名された SAS トークンを使用して、ストレージ アカウント内のデータへのアクセスを承認するために使用できます。 アクセスキーの管理には Azure Key Vault を使用し、キーのローテーションと再生成は定期的に行うことをお勧めします。 Azure Key Vault を使用すると、アプリケーションを中断することなく簡単にキーをローテーションできます。 また、キーを手動でローテーションすることもできます。 アクセス キーの保護 ストレージ アカウント アクセス キーは、ストレージ アカウントの構成とデータへのフル アクセスを提供します。 アクセス キーは常に慎重に保護してください。 キ
Microsoft Defender 脆弱性の管理を利用した Azure の脆弱性評価は、セキュリティ チームが、オンボードのための構成不要かつエージェントをデプロイもなしでコンテナー イメージの脆弱性を簡単に検出し修復することを可能にする、すぐに使用できるソリューションです。 この機能が有効になっているすべてのサブスクリプションで、ACR に保存されている、スキャン トリガーの基準を満たしているすべてのイメージに対して脆弱性のスキャンが行われます。ユーザーやレジストリの追加の構成は必要ありません。 脆弱性レポートを含む推奨事項は、ACR 内のすべてのイメージと、ACR レジストリまたは Defender for Cloud でサポートされている他のレジストリ (ECR、GCR、または GAR) からプルされた AKS で現在実行されているイメージに対して提供されます。 イメージはレジスト
Azure DevOps Services Learn how to connect your Azure DevOps organization to Microsoft Entra ID. You can sign in with the same username and password that you use with Microsoft services. Add members to your Azure DevOps organization who are already a part of your work organization. You can also enforce policies for accessing your team's critical resources and key assets. For more information about
Terraform を使用すると、クラウド インフラストラクチャの定義、プレビュー、およびデプロイを行うことができます。 Terraform を使用する際は、HCL 構文を使って構成ファイルを作成します。 HCL 構文では、Azure などのクラウド プロバイダーと、クラウド インフラストラクチャを構成する要素を指定できます。 構成ファイルを作成したら、"実行プラン" を作成します。これにより、インフラストラクチャの変更をデプロイ前にプレビューすることができます。 変更を確認したら、実行プランを適用してインフラストラクチャをデプロイします。 Azure デプロイ スロットを使用し、アプリの異なるバージョン間をスワップできます。 この機能によって、デプロイ分断の影響が最小限に抑えられます。 この記事では、GitHub と Azure を使用して 2 つのアプリをデプロイする方法を説明しながら
この記事では、Azure PowerShell を使用して高速ネットワーク (AccelNet) が有効になっている Windows 仮想マシン (VM) を作成する方法について説明します。 この記事では、既存の VM で高速ネットワークを有効にして管理する方法についても説明します。 VM は、Azure portal で高速ネットワークが有効になっている VM を作成することもできます。 Azure portal を使用して VM 上の高速ネットワークを管理する方法の詳細については、「ポータルを使用した高速ネットワークの管理」を参照してください。 Azure CLI を使用して高速ネットワークを有効にして Windows VM を作成するには、「Azure CLI を使用して高速ネットワークを使った Linux VM を作成する」を参照してください。 前提条件 アクティブなサブスクリプシ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く