御成門プログラマーの技術日記

Microsoft AzureやAngularなどの技術情報を発信します

Azure App Service の機能「ハイブリッド接続」を使用して、WEBアプリとオンプレミスのサーバーをつなげる方法(Part2 サーバー設定編)

Azure App Service - Web Apps の機能であるハイブリッド接続の構成方法を紹介します。 今回はサーバー側の設定の紹介です。

Azure設定編を見ていない方はこちら onarimonstudio.hatenablog.com

接続マネージャーのインストール

  1. インストール時にポート番号443(HTTPS)の受信、送信を許可しておく必要があるので、設定を行う。

  2. ハイブリッド接続(Azure設定編)でダウンロードをおこなった「HybridConnectionManager.msi」をサーバー上で実行します。インストール時に特に必要な設定はありません。

    f:id:tt-suzukiit:20180724182832p:plain

  3. インストール完了

    f:id:tt-suzukiit:20180724182820p:plain

  4. インストール後、「HybridConnectionManager UI」 が追加されているので選択する

    f:id:tt-suzukiit:20180724182805p:plain

  5. HybridConnectionManager UIを起動すると下記の画面が開くので、”Add a new Hybrid Connection”をクリックする。

    f:id:tt-suzukiit:20180724182626p:plain

  6. (インターネットオプションのSecurityレベルが高い場合のみ)”Add a new Hybrid Connection”を押すと、下記のような警告が発生するのでその場合、「はい」を選択

    f:id:tt-suzukiit:20180724182557p:plain

  7. (インターネットオプションのSecurityレベルが高い場合のみ)マイクロソフトのログインページを信頼済みサイトに追加するよう警告が発生するので、追加をクリック。 f:id:tt-suzukiit:20180724182301p:plain

  8. (インターネットオプションのSecurityレベルが高い場合のみ)「https://login.microsoftonline.com」を信頼済みサイトに登録する。

    f:id:tt-suzukiit:20180724182208p:plain

  9. (インターネットオプションのSecurityレベルが高い場合のみ)このセキュリティ警告、信頼済みサイトに登録の処理を何回か繰り返す。 https://secure.aadcdn.microsoftonline-p.com

  10. 警告がでなくなったら変更を適用するため1回、HybridConnectionManager UIを閉じる 再び開いて”Add a new Hybrid Connection”をクリックすると、ログイン画面が表示されるので自分の会社用マイクロソフトアカウントを入力する。 f:id:tt-suzukiit:20180724182008p:plain

  11. ログインが完了すると下記のような画面が表示されるのでサブスクリプションで自分のリソースが存在するサブスクリプションを選択すると、Azure側で作成したハイブリッドコネクション設定が表示される。 f:id:tt-suzukiit:20180724181949p:plain

  12. 該当するハイブリッドコネクション設定を選択し、Saveをクリックすると選択した接続のAZURE STAUSが"Connected"で表示されれば、接続設定は完了です。 f:id:tt-suzukiit:20180724181942p:plain もし"not connected"などの接続エラーになっている場合は下記を確認する

    • ネットワークは接続されているか
    • ポート番号の設定で443(HTTPS)の送信が許可されているか
    • エンドポイントの設定が正しく行われているか。
    • サーバーを起動してすぐはつながっていない可能性があります。

これにてサーバー接続編は終了です。

Azure App Service の機能「ハイブリッド接続」を使用して、WEBアプリとオンプレミスのサーバーをつなげる方法(Part1 Azure設定編)

今回はAzure App Service - Web Apps の機能であるハイブリッド接続の構成方法を紹介します。

docs.microsoft.com

ハイブリッド接続は、Azure App Service の Web Apps 機能 (以前の Websites) と Azure App Service (以前の Mobile Services) の Mobile Apps 機能をファイアウォールの後ろにあるオンプレミスのリソースに簡単に接続する便利な方法を提供します。

Azure側でWebAppsに対してハイブリッド接続エンドポイントの登録を行う。

  1. 接続するWeb Apps→ネットワーク→ハイブリッド接続エンドポイントの構成 f:id:tt-suzukiit:20180724181118p:plain

  2. ハイブリッド接続の追加を選択 f:id:tt-suzukiit:20180724181131p:plain

  3. ハイブリッド接続の新規作成を選択 f:id:tt-suzukiit:20180724181143p:plain

  4. ハイブリッド接続設定の登録を行います 。これで登録処理は完了です。 f:id:tt-suzukiit:20180724184252p:plain

接続マネージャのダウンロードを行います。

[f:id:tt-suzukiit:20180724184428p:plain]

ダウンロードしたインストーラーは接続するサーバーに接続マネージャーをインストールする際に使用します。

これにてAzureサイドの登録は完了です。

次はサーバー側の設定を行います。 サーバー側の設定の説明はこちらのページをご覧ください。

onarimonstudio.hatenablog.com

AzureBackupでPowerBIと連携しバックアップ情報を可視化する

Azure Backupを使用してサーバーデータのバックアップを行う方法を前に紹介しました。

onarimonstudio.hatenablog.com

今回はバックアップした情報をPowerBIと連携し、視覚的に確認しやすくなる方法を紹介します。

今回使用するもの

  • バックアップを行っているRecovery Services コンテナー

  • ログ保存用ストレージアカウント

  • powerBI無料版ユーザーアカウント

PowerBIアカウントについて

無料版の場合、機能が制限されますが、今回やりたいこと程度なら無料版で十分行うことができます。

docs.microsoft.com

Azureポータル上でバックアップ情報をストレージアカウントに出力する設定を行う

バックアップを行っているRecovery Service コンテナーを選択 → バックアップレポート → 診断の設定へのリンクをクリック

f:id:tt-suzukiit:20180605180431p:plain

これが診断設定画面 EditSettingをクリック

f:id:tt-suzukiit:20180605180646p:plain

診断設定の入力画面が表示される。

f:id:tt-suzukiit:20180605180849p:plain

名前の入力後、ストレージアカウントへのアーカイブにチェックを入れるとストレージアカウントを選択する画面が表示されるので、バックアップの診断情報を格納するストレージアカウントを選択する。

f:id:tt-suzukiit:20180605181100p:plain

f:id:tt-suzukiit:20180605181211p:plain

LOGの中でAzureBackupReportにチェックを入れてリテンション期間(日数)を設定する。永続的に保持したい場合は0で設定。

f:id:tt-suzukiit:20180605181251p:plain

これでAzure側の設定は完了

Power Biにサインインする。

Power BI | 対話型のデータ視覚化 BI ツール

左下にデータを取得というアイコンがあるのでクリックする。 f:id:tt-suzukiit:20180605181918p:plain

サービスの取得を選択 f:id:tt-suzukiit:20180605182003p:plain

連携できるアプリが表示されるので、Azureで検索などして"AzureBackup"を選択する f:id:tt-suzukiit:20180605182032p:plain

そうするとストレージアカウントの名称を入力が求められるので入力する f:id:tt-suzukiit:20180605182138p:plain

連携が完了するとバックアップ情報が表示されるようになる。

f:id:tt-suzukiit:20180605182524p:plain

後はPowerBi側でデータを編集しましょう

Microsoftの「Enterprise Mobility + Security」サービスまとめ

Enterprise Mobility + Security 料金オプション

https://www.microsoft.com/ja-jp/cloud-platform/enterprise-mobility-security-pricing

ADとかいろんなサービスの詰め合わせセットみたいなもの?

  • E3 1ユーザー月額950円

    • Azure Active Directory Premium P1
    • Intune
    • Azure Information Protection P1
    • Advanced Threat Analytics
  • E5 1ユーザー月額1,610円

    • Azure Active Directory Premium P2
    • Intune
    • Azure Information Protection P2
    • Advanced Threat Analytics
    • Azure Advanced Threat Protection

どんなサービスあるの

Azure Active Directory Premium (E3プラン:P1/E5プラン:P2)

 https://azure.microsoft.com/ja-jp/pricing/details/active-directory/

AADのプレミアム機能ですね。ADの多要素認証とかその他いろんな機能が使えるようになります

Intune(E3,E5共通)

バイス管理とかアプリ管理ができる。

  • バイス管理のタスク

    1. . デバイスを登録して管理し、企業サービスにアクセスしているデバイスの目録を IT 部署に与える

    2. . 会社のセキュリティ/健全性基準を満たすようにデバイスを構成する

    3. . 企業サービスにアクセスするための証明書と Wi-Fi/VPN プロファイルを提供する

    4. . 企業基準に対するデバイスの準拠状況を測定し、報告する

    5. . 管理対象のデバイスから会社のデータを削除する

  • アプリ管理のタスク

    1. . モバイル アプリを従業員に割り当てる

    2. . アプリ実行時に利用される標準設定でアプリを構成する

    3. . モバイル アプリによる企業データの使用と共有を制御する

    4. . モバイル アプリから会社のデータを削除する

    5. . アプリを更新する

    6. . モバイル アプリ インベントリについて報告する

    7. . モバイル アプリの使用状況を追跡する

Azure Information Protection (E3プラン:P1/E5プラン:P2)

https://azure.microsoft.com/ja-jp/services/information-protection/

社外で共有する電子メール、ドキュメント、機密データを制御し、保護をサポートします。簡単な分類から組み込みのラベルやアクセス許可まで、どこに保管されているか、誰と共有されているかに関係なく、Azure Information Protection は常にデータ保護を強化します。

MSのブログの説明がわかりやすいかも

https://blogs.technet.microsoft.com/jpffi_team_blog/2018/02/13/aip/

  • ヘッダーやフッター透かしの適用、及び "RMS 保護" が適用できるようになります。

  • RMS 保護したドキュメントに対し、どのユーザーが閲覧したかの確認を行ったり、後からドキュメントへのアクセスを禁止できる機能となります。((P2) ライセンス機能)

  • このライセンスでは AIP P1 ライセンスの機能に加えて、クレジットカード番号や特定の文字列が含まれる、 または正規表現で定義された条件に合致するドキュメントを自動的に保護したり、保護を推奨したりする機能がご利用いただけるようになります。

  • これ適用したらいちいち監査で設定を一人ずつ確認なんていらないってこと?

Advanced Threat Analytics

https://www.microsoft.com/ja-jp/cloud-platform/advanced-threat-analytics

サーバーセキュリティソフト?

Cloud App Security(E5プランのみ)

https://docs.microsoft.com/ja-jp/advanced-threat-analytics/what-is-ata

クラウド監視ソフトのよう

Azure Advanced Threat Protection(E5プランのみ)

https://azure.microsoft.com/ja-jp/features/azure-advanced-threat-protection/

オンプレミスとクラウドの高度な攻撃を検出して調査

これもセキュリテ監視?

まとめ

  • セキュリティ関連についていろいろできるようになるのでは。

  • (課題)契約すると具体的にどのようなことができるようになるのか

  • (課題)Advanced Threat Analytics、Cloud App Security、Azure Advanced Threat Protectionの違いを調べる

Azure Active directoryの多要素認証(Azure Multi-Factor Authentication)を有効にする ~ユーザー編~

AD管理者でAzure Active directoryの多要素認証を有効にした後のユーザー設定の説明です。

管理者が行うAzureポータル上の設定は下記ページをご参照ください。

onarimonstudio.hatenablog.com

  • 用意するもの

1. Azureポータルにログインする

f:id:tt-suzukiit:20180320183203p:plain

2. メールアドレス入力

f:id:tt-suzukiit:20180320183642p:plain

3. 職場アカウントを選択

f:id:tt-suzukiit:20180320183649p:plain

4. パスワードを入力

f:id:tt-suzukiit:20180320183701p:plain

5. 多要素認証が有効になっている場合、下記のような画面が表示される。

f:id:tt-suzukiit:20180320183707p:plain

6. 「ご希望のご連絡方法」を「モバイルアプリ」に変更、「モバイルアプリをどのような用途でしようされますか?」を「確認コードを使用する」に変更する。

f:id:tt-suzukiit:20180320183718p:plain

7. バーコードが表示されるたら、次は会社携帯側の設定を行います。

f:id:tt-suzukiit:20180320185100p:plain

8. "Microsoft Authenticator"をGoogle Play Storeからダウンロードします。インストール後起動すると、下記の画面が表示されるので"+"ボタンをタップします。

f:id:tt-suzukiit:20180320183727p:plain

9. 「職場または学校アカウント」を選択します。

f:id:tt-suzukiit:20180320183745p:plain

10. バーコードスキャナーが起動するので、手順7で表示されたバーコードを読み込みます。

f:id:tt-suzukiit:20180320184028p:plain

11 .アカウントが追加されたことを確認します。

f:id:tt-suzukiit:20180320184040p:plain

12 . 連携に成功すると、期間限定のパスワードが発行されます。

f:id:tt-suzukiit:20180320184050p:plain

13. 手順12で発行されたパスワードを入力します。

f:id:tt-suzukiit:20180320184058p:plain

14. モバイルアプリにアクセスできなかった場合の予備に会社携帯の電話番号を登録します。

f:id:tt-suzukiit:20180320184115p:plain

15 . これで認証は完了です。完了を押下すると、ログインが行われます。

f:id:tt-suzukiit:20180320184124p:plain f:id:tt-suzukiit:20180320184129p:plain f:id:tt-suzukiit:20180320184134p:plain

以上で多要素認証の初回登録作業は完了です。

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

Azure Active directoryの多要素認証(Azure Multi-Factor Authentication)を有効にする ~Azureポータル設定編~

Azureポータル上からAzure Active directoryの多要素認証を有効にします。 設定後の各ユーザーの多要素認証設定は下記ページを参照ください。

onarimonstudio.hatenablog.com

1. Azureポータルにログイン後、「Azure Active Directory」ブレードを選択

f:id:tt-suzukiit:20180320182046p:plain

2. 「ユーザー」ブレードを選択

f:id:tt-suzukiit:20180320182053p:plain

3. 「Multi-Factor Authentication」をクリック。別画面で多要素認証設定画面が表示される。

f:id:tt-suzukiit:20180320182202p:plain

多要素認証設定画面

f:id:tt-suzukiit:20180320182210p:plain

4. 多要素認証の設定を行いたいユーザーを選択すると右側に有効にするボタンが表示されるので選択。

f:id:tt-suzukiit:20180320182229p:plain

5. 「multi-factor auth を有効にする」を選択

f:id:tt-suzukiit:20180320182234p:plain

6. 多要素認証の設定完了

f:id:tt-suzukiit:20180320182240p:plain

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

Azure BackupでAzure上にWindowsServerのバックアップを行う

今回行いたいこと

WindowsServer上にあるファイルやフォルダをAzure上にバックアップしたい。

構築に用いたもの

  • Azure VM 1台(今回バックアップを行いたいファイルやフォルダの格納先)

  • バックアップの回復先となるマシン 1台

  • Recovery Services エージェント(Azureポータル上からダウンロード)

バックアップの設定方法

下記のページを参考にしたら、簡単にバックアップの設定を行うことができた。

docs.microsoft.com

Recovery Services コンテナーの設定で"Azure"か"オンプレミス"を選択する箇所があるが、"Azure"を選択するとファイルごとのアップロード機能を選択できなかったため、"オンプレミス"を選択した。Azure VMでも問題なく動いたので問題はないと思います。

バックアップの回復方法

バックアップしたデータをを復元する方法は下記のページを参考に作成。

バックアップ元のPCにファイルを復元する方法と別のPCに復元する方法2パターンあるが、今回は別のPCに復元させる方法を試した。

docs.microsoft.com

まとめ

従来は費用が高いバックアップ専用のサービスを利用するしかなかったが、Azure Backupを利用することで簡単に、安く安心なバックアップを実装することができる。Azure Backupは月額だと1,000円程度の基本料金+使用したストレージ分しかかからないので今後のバックアップを考え中の方は是非とも利用して頂きたい。

料金 - クラウド バックアップ | Microsoft Azure

azure.microsoft.com

Microsoft Azure実践ガイド (impress top gear)

Microsoft Azure実践ガイド (impress top gear)

Azureテクノロジ入門2016 (マイクロソフト関連書)

Azureテクノロジ入門2016 (マイクロソフト関連書)

Azure Storage - Azure Filesをファイルサーバーとして利用する

今回はAzure Filesを使用してファイルサーバーを構築しました。

azure.microsoft.com

ファイルサーバーの構成

Azure Filesで用意したファイルサーバーにネットワークドライブの割り当てをアクセスするだけの簡単な構成です。

Azure Filesの共有スナップショット(プレビュー)を使用することで、差分情報の蓄積・管理を行います。共有スナップショット導入により、アプリケーションエラーとデータの破損からの保護や誤った削除や意図しない変更からの保護が可能です。

ファイルサーバー構築方法

  • Azureポータル側での作業

    1. 新規ボタン押下後、Marketplaceより「ストレージ アカウント - Blob、File、Table、Queue」を選択し、作成ボタン押下

      f:id:tt-suzukiit:20180105134314j:plain

    2. 下記図の通り、項目を設定後、作成ボタンをクリック

      f:id:tt-suzukiit:20180105134353j:plain

    3. ストレージアカウントの作成完了後、ストレージアカウント内のファイルをクリック

      f:id:tt-suzukiit:20180105134403j:plain

    4. ファイル共有ボタンをクリックするとファイル共有の名前とクォータの入力を求められるので、入力して作成する

      f:id:tt-suzukiit:20180105134411j:plain

    5. 作成したファイル共有⇒接続を選択すると、ファイル共有の接続に必要な情報が表示される。今回は「Windows コンピューターからこのファイル共有に接続するには、次の PowerShell コマンドを実行します:」のコードをコピー

      f:id:tt-suzukiit:20180105134419j:plain

  • PC側での作業

    1. "Azureポータル側での作業"の5の工程でコピーしたファイル共有コードをPowerShell上で実行する

    2. ネットワークドライブ(今回はZドライブに割り当てた)に今回作成したファイルが正しく表示されていることを確認。これでファイルサーバーとしてエクスプローラーからつなげることができる。

      f:id:tt-suzukiit:20180105135458j:plain

共有スナップショット(プレビュー)の作成方法

共有スナップショットを使用する方法は下記サイトを参考にしました。

docs.microsoft.com

共有スナップショットを作成する方法は下記の通りです。

  • ポータルを使用して共有スナップショットを作成する

  • Azure CLI 2.0 を使用して共有スナップショットを作成する

  • PowerShell を使用して共有スナップショットを作成する

今回のご紹介する方法はPowerShellを使用した方法です。その他の方法は上記したMicrosoftのページを参考にしてください。

共有スナップショットの構成

  1. 共有スナップショットを作成するPowerShellコマンドを作成する。

  2. 作成したPowerShellコマンドをAzure Automationを使用して定期的に自動実行する

    docs.microsoft.com

    ※ Azure PowerShell モジュールのバージョンが古いとエラーが発生するため、Automation アカウント内の Azure PowerShell モジュールを更新する必要があるので注意。

    • Azure PowerShell モジュールの更新方法
      1. Azure Automation から対象の Automation アカウントを選択。
      2. [モジュール] をクリックし、右に展開したブレードから "Azure モジュールの更新" をクリックする。

Azureテクノロジ入門2016 (マイクロソフト関連書)

Azureテクノロジ入門2016 (マイクロソフト関連書)

Microsoft Azure実践ガイド (impress top gear)

Microsoft Azure実践ガイド (impress top gear)

ログイン画面にAzure Active Directoryと連携したマイクロソフトの認証画面を使用する方法

Azure Active DirectoryActive Directoryを連携することにより、マイクロソフトアカウントの認証画面を自分のシステムのログイン画面として使用できます。 ログイン画面の実装を短縮でき、セキュリティリスクも少なくなります。

- Azure Active Directory側の設定

  1. ADサーバー構築(既存のADサーバーがある場合、2の手順に飛ぶ)

    今回私はAzureの仮想マシンをADサーバー用に作成しています。

    ADサーバーの設定は下記サイトを参考にしました。

    blog.putise.com

  2. Azure AD Connect の設定

    Azure AD と Windows Server AD間の同期を行うには、 Azure AD Connect を使用します。

    docs.microsoft.com

    Azure AD Connect ダウンロードページ

    http://www.microsoft.com/en-us/download/details.aspx?id=47594

    ダウンロードしたファイルを実行すると、下記のような画面が表示される。

    簡単設定を行う。 f:id:tt-suzukiit:20171227181011j:plain

    AzureAD管理者のid,passを入力 f:id:tt-suzukiit:20171227181017j:plain

    ActiveDirectory管理者のid,passを入力 f:id:tt-suzukiit:20171227181020j:plain

    そのまま次へ進む f:id:tt-suzukiit:20171227181023j:plain

    インストールを行う。 f:id:tt-suzukiit:20171227181026j:plain

    インストール後、Azureポータル画面→Azure ActiveDirectory→ユーザーとグループ→すべてのユーザー

    仮想サーバー内のActive Directoryユーザーが表示されていることを確認できる(ソースがWindows Server ADとなっているユーザー)。

    f:id:tt-suzukiit:20171227181029j:plain

- Visual Studio側の設定

「ファイル」→「新規作成」→「新しいプロジェクト」

ここは特に設定する必要なし f:id:tt-suzukiit:20171226185245j:plain

認証の変更をクリック f:id:tt-suzukiit:20171226185248j:plain

会社用および学校用のアカウントを選択し、連携を行いたいActiveDirectoryのドメインを入力 f:id:tt-suzukiit:20171226185250j:plain

プロジェクトの作成が終わったら実行する。警告がでるが、進める。 f:id:tt-suzukiit:20171226185905j:plain

ログイン画面が表示されるので、設定したActiveDirectoryのユーザーでログインできることを確認。 f:id:tt-suzukiit:20171226185912j:plain

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

ひと目でわかるAzure Active Directory 第2版 (マイクロソフト関連書)

2018年1月2日からAzure IaaS 仮想マシンのメンテナンス期間が開始 VMの再起動が行われるので注意

Azure Iaas仮装マシンのメンテナンス期間が開始される。

概要

https://blogs.technet.microsoft.com/jpaztech/2017/12/20/maintenance_jan_2018/

お使いの仮想マシンにメンテナンスが実施される際には、そのホスト環境がアップデートされる間に仮想マシンが再起動され、再起動中は仮想マシンをご利用いただけなくなります。この処理は 通常数分間 で完了いたします。可用性セットまたはスケールセットとして構成されている仮想マシンについては、Azure は更新ドメインを一つずつ順番に更新いたしますので、お客様の環境への影響は限定的にとどめられます。

  • 準備期間 ~2018/1/1

    • Azure Monitorでのメール通知登録

    • セルフサービス期間、予定メンテナンス期間どちらが望ましいか判断しておく。

    • 再起動のオペレーション・確認点の確立

  • セルフサービス期間 2018/1/2~

    • 手動で再起動を行う期間

    • Azure Monitorからメンテナンス期間開始メール通知

    • [Virtual Machines] の[メンテナンス列]に再起動ボタンが追加されるので、VMごとに再起動を行う。

    ※この期間は強制再起動が行われない。

  • 予定メンテナンス期間 2018/1/9~

    • セルフサービス期間でメンテナンスが行われていないVMは順番に自動的に再起動が行われる。

    • 可用性セットの更新ドメインが考慮されるため、可用性セット内のVM同時ダウンは生じない。

注意事項

https://blogs.technet.microsoft.com/jpaztech/2017/12/20/new_maintenance_experience/

Q&Aより要約

  1. セルフサービスメンテナンス期間中に新規作成した VM や、停止状態から稼働した VM もメンテナンス対象となる可能性がある。

  2. セルフサービスでメンテナンス完了したVMを停止・割り当て解除してしまうと予定メンテナンス期間に強制再起動対象になってしまう可能性がある。