御成門プログラマーの技術日記

Microsoft AzureやAngularなどの技術情報を発信します

AzureStorageの種類と機能についてまとめてみた(Azure Files、Azure BLOB)【MCP 70-533試験 対策】

説明

  • Azure BLOB
    • ドキュメント、ビデオ、写真、および構造化されていないテキスト データやバイナリ データ向けのスケーラブルなオブジェクト ストレージ。

    • 大規模な非構造化データをブロック BLOB に格納してアクセスできる。

    • REST インターフェイスとクライアント ライブラリ

  • Azure Files

使用場面

  • Azure BLOB

    • アプリケーションでストリーミングとランダム アクセスのシナリオに対応する。

    • アプリケーションのデータにどこからでもアクセスできるようにする。

  • Azure Files

    • 既にネイティブ ファイル システム API を使用し、
      Azure で稼働している他のアプリケーションとの間でデータを共有しているアプリケーションをクラウド"リフト アンド シフト" する。

    • 多くの仮想マシンからアクセスする必要のある開発ツールとデバッグ ツールを格納する。

Azure BLOBとAzure Filesの比較

Azure BLOB Azure Files
持続性オプション LRS、ZRS、GRS、RA-GRS LRS、ZRS、GRS
アクセシビリティ REST API REST API
SMB 2.1 と SMB 3.0 (標準的なファイル システムの API)
接続 REST API -- ワールドワイド "REST API
-- ワールドワイドSMB 2.1 -- リージョン内
SMB 3.0 -- ワールドワイド"
ディレクト フラットな名前空間 純粋なディレクトリ オブジェクト
名前の大文字と小文字の区別 大文字小文字は区別される 大文字小文字は区別されないが、保持される
容量 最大 500 TiB のコンテナー 5 TiB のファイル共有
スループット ブロック BLOB あたり最大 60 MiB/秒 共有あたり最大 60 MiB/秒
オブジェクトサイズ ブロック BLOB あたり約 4.75 TiB まで ファイルあたり最大 1 TiB まで
課金対象の容量 書き込みバイト数に基づく ファイル サイズに基づく
ロールベースのアクセス制御 (RBAC) 不可
スナップショットの作成

勉強したい内容

関連ページ

onarimonstudio.hatenablog.com

参考ページ

docs.microsoft.com

AzureVMの可用性セット(Availability Set)の構成方法【MCP 70-533試験 対策】

Azure仮想マシンの可用性セットについて紹介します。

可用性セットについて

AzureVMは計画外のハードウェア メンテナンス、予期しないダウンタイム、および計画メンテナンスなどによりダウンタイムが発生する可能性が存在します。
このようなダウンタイムの影響を低減するために可用性セットをAzureVMに組み込みます。

1. 計画外のハードウェア メンテナンス

物理マシンに関連するハードウェアまたはプラットフォーム コンポーネントの故障が起こることを Azure プラットフォームが予測した場合に発生

2. 予期しないダウンタイム

ハードウェアまたは仮想マシンの物理インフラストラクチャが予期せず失敗した場合に発生。
ネットワーク障害、ローカルディスク障害などがある。

データセンター全体やリージョン戦隊に影響する停電や災害といった事象によって発生することもある。

3. 計画メンテナンス

仮想マシンのプラットフォームの信頼性、パフォーマンス、セキュリティ向上のためのMicrosoft が実行する定期的な更新

最近だと2018年の1月に実施しています。 onarimonstudio.hatenablog.com

Azure での仮想マシンに対する計画メンテナンスについての記事 docs.microsoft.com

ポータルからの可用性セットの構築方法

可用性セットを新規で作成する際に下記図のような設定を行います。
f:id:tt-suzukiit:20181012184101p:plain

障害ドメインと更新ドメインについて

  • 障害ドメイン
    障害が起きた時にドメインを分けておくことでハードウェア障害のダウンタイムの影響を低下させる。

    障害ドメインは電源とネットワーク スイッチを共有する仮想マシンのグループを定義します。
    潜在的な物理ハードウェア障害、ネットワーク障害、または電力の中断の影響を低下させることができます。

  • 更新ドメイン
    計画メンテナンスの影響をなくすために更新ドメインを分けて可用性セットを構成する。

    計画メンテナンスで一度に再起動される更新ドメインは1つずつです。
    更新ドメインを分けておけば、計画メンテナンスの再起動で受ける影響を少なくすることができます。

可用性セットとSLAについて

Azure仮想マシンSLAは可用性セットを組んでいるかいないかで変わるので注意が必要です。

詳しくは下記ページを参照。 Virtual Machines の SLA

可用性セットを構築した際のリソース費用

調査中

可用性セットなしで作成してしまったVMについて

リソース マネージャー (ARM) 環境で既存の VM を新規作成の可用性セットに追加する方法 – Japan Azure IaaS Support Blog

可用性セットはVM新規で作成するときにしか作成できないらしい。

既存のVMに可用性セットを構成する場合は上記ページでも書かれているように
一度VMを停止/削除して再度展開しなおす必要がある。

一度は確認しておきたい参考ページ

Azure での Windows VM の可用性管理 | Microsoft Docs

各アプリケーション層に対して別々の可用性セットを構成する

https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/manage-availability#configure-each-application-tier-into-separate-availability-sets

ロード バランサーと可用性セットを結合する

https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/manage-availability#combine-a-load-balancer-with-availability-sets

可用性ゾーンを使ってデータセンター レベルの障害から保護する

https://docs.microsoft.com/ja-jp/azure/virtual-machines/windows/manage-availability#use-availability-zones-to-protect-from-datacenter-level-failures

AzureIDの管理(AzureAD Connect、ADFS、ADDS)【MCP 70-533試験 対策】

Azure AD周りの技術について紹介します。

Azure AD Connect

オンプレミスのドメインコントローラーの情報をAzureADと同期する。 docs.microsoft.com

オンプレミスのディレクトリと Azure AD を統合すると、クラウドとオンプレミス両方のリソースにアクセスするための共通の ID が提供されるため、ユーザーの生産性が向上します。

Azure AD Connect Health

オンプレミスの ID インフラストラクチャと同期サービスを監視、分析できます docs.microsoft.com

Active Directory フェデレーション サービス(ADFS)

公式概要 docs.microsoft.com

ADFSについてはこのページがわかりやすかった。 azuread.net Active Directoryにサインインした後にトークン(信頼)が発行され、そのトークンを使用することで連携先の外部サービスへのシングルサインオンを提供できる。

Active Directory Domain Services(AD DS)

'リフト アンド シフト' 方式でオンプレミスのリソースを Azure インフラストラクチャ サービスに滑らかに移行する。 概要は下記ページを参照 docs.microsoft.com

  • クラウドドメイン コントローラーのデプロイ、管理、および修正プログラムの適用を行わなくても、これらのドメイン サービスを使用することができます。
  • Azure AD ドメイン サービスは既存の Azure AD テナントと統合されるので、ユーザーは企業の資格情報を使用してログインできるようになります。
  • 既存のグループおよびユーザー アカウントを使用してリソースへのアクセスをセキュリティで保護することができます
  • 'リフト アンド シフト' 方式でオンプレミスのリソースを Azure インフラストラクチャ サービスに滑らかに移行することができます。
  • オンプレミスのActive Directoryドメインサービスのすべての機能が提供されているわけではない。Azure VM でADを自作する場合とどちらがいいかは下記サイトが参考になる。 docs.microsoft.com

AzureVM上にADを構築すると、コストが高く、管理オーバーヘッドが大きいという問題がある。
ADDSを使用すると、使えない機能があるが、より簡単にリフト アンド シフトできる。

参照ページ

Azure Active Directory Domain Services の概要 | Microsoft Docs

Active Directory Domain Services (AD DS) を Azure に拡張する | Microsoft Docs

AzureにLinux仮想マシンを作成するPowerShell コマンドレット(MCP 70-533試験 対策)

参考ページ

docs.microsoft.com

まずはAzureに接続

# Azureに接続する
connect-azurermaccount

前もってSSH接続認証用に SSH キーを作成しておく

docs.microsoft.com

作成した「id_rsa.pub」ファイルはコマンド実行前に
Windows ユーザー プロファイルの .ssh ディレクトリに格納しておく必要があります

Azure に Linux 仮想マシンを作成する

途中パスワードを入力するところが空になっているので入力してから実行してください。

New-AzureRmResourceGroup -Name "VmOnLinuxTest" -Location "EastUS"

# Create a subnet configuration
$subnetConfig = New-AzureRmVirtualNetworkSubnetConfig -Name "mySubnet" -AddressPrefix 192.168.1.0/24

# Create a virtual network(コマンドレットに修正が入るかも)
$vnet = New-AzureRmVirtualNetwork -ResourceGroupName "VmOnLinuxTest" -Location "EastUS" `
-Name "myVNET" -AddressPrefix 192.168.0.0/16 -Subnet $subnetConfig

# Create a public IP address and specify a DNS name(コマンドレットに修正が入るかも)
$pip = New-AzureRmPublicIpAddress -ResourceGroupName "VmOnLinuxTest" -Location "EastUS" `
-AllocationMethod Static -IdleTimeoutInMinutes 4 -Name "mypublicdns$(Get-Random)"

# Create an inbound network security group rule for port 22
$nsgRuleSSH = New-AzureRmNetworkSecurityRuleConfig -Name "myNetworkSecurityGroupRuleSSH"  -Protocol "Tcp" `
-Direction "Inbound" -Priority 1000 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * `
-DestinationPortRange 22 -Access "Allow"

# Create an inbound network security group rule for port 80
$nsgRuleWeb = New-AzureRmNetworkSecurityRuleConfig -Name "myNetworkSecurityGroupRuleWWW"  -Protocol "Tcp" `
-Direction "Inbound" -Priority 1001 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * `
-DestinationPortRange 80 -Access "Allow"

# Create a network security group(コマンドレットに修正が入るかも)
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName "VmOnLinuxTest" -Location "EastUS" `
-Name "myNetworkSecurityGroup" -SecurityRules $nsgRuleSSH,$nsgRuleWeb

# Create a virtual network card and associate with public IP address and NSG
$nic = New-AzureRmNetworkInterface -Name "myNic" -ResourceGroupName "VmOnLinuxTest" -Location "EastUS" `
-SubnetId $vnet.Subnets[0].Id -PublicIpAddressId $pip.Id -NetworkSecurityGroupId $nsg.Id

# Define a credential object
$securePassword = ConvertTo-SecureString 'ここにパスワードを入力' -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("azureuser", $securePassword)

# Create a virtual machine configuration(コマンドレットに修正が入るかも)
$vmConfig = New-AzureRmVMConfig -VMName "myVM" -VMSize "Standard_D1" | `
Set-AzureRmVMOperatingSystem -Linux -ComputerName "myVM" -Credential $cred -DisablePasswordAuthentication | `
Set-AzureRmVMSourceImage -PublisherName "Canonical" -Offer "UbuntuServer" -Skus "16.04-LTS" -Version "latest" | `
Add-AzureRmVMNetworkInterface -Id $nic.Id

# Configure SSH Keys
$sshPublicKey = Get-Content "$env:USERPROFILE\.ssh\id_rsa.pub"
Add-AzureRmVMSshPublicKey -VM $vmconfig -KeyData $sshPublicKey -Path "/home/azureuser/.ssh/authorized_keys"

##定義した構成も合わせた仮想マシンの作成
New-AzureRmVM -ResourceGroupName "VmOnLinuxTest" -Location EastUS -VM $vmConfig

VMができていることを確認

f:id:tt-suzukiit:20181004194705p:plain

VMに接続を行う。

VMのパブリックIPアドレスを確認する。

Get-AzureRmPublicIpAddress -ResourceGroupName "VmOnLinuxTest" | Select "IpAddress"

VMに接続する

@以下を取得したipアドレスに書き換える。

ssh azureuser@IpAddress

VMの動作確認(WEBサーバーのインストール)

NGINX Web サーバーをインストールします。

# update packages
sudo apt-get -y update

# install NGINX
sudo apt-get -y install nginx

コマンド実行完了後、ブラウザで先ほど取得したパブリックIPアドレスを入力すると、WEBサイトの表示が確認できます。
f:id:tt-suzukiit:20181004200105p:plain

Azure Backup バックアップできるデータのまとめ

AzureBackupを使用するとオンプレミスやAzure仮想マシンのデータをバックアップすることができるようになります。

現時点でAzure Backupでバックアップすることのできるデータの一覧をまとめました。

Azure Backup機能概要

docs.microsoft.com

オンプレサーバーのバックアップ

ファイルとフォルダのバックアップ

docs.microsoft.com

VMwareのサーバーバックアップ

docs.microsoft.com

Exchangeサーバーのバックアップ

docs.microsoft.com

SharePointのバックアップ

docs.microsoft.com

SQLServerのバックアップ

docs.microsoft.com

システム状態のバックアップ

docs.microsoft.com

システム状態のバックアップとベアメタルの回復

docs.microsoft.com

Azure内リソースのバックアップ

AzureVMのバックアップ

docs.microsoft.com

Azureファイル共有のバックアップ(プレビュー)

docs.microsoft.com

SQLDatabaseのバックアップ(プレビュー)

docs.microsoft.com

Azure資格体系の変更情報まとめ(Microsoft Role-based Certifications)

2019年5月20日追記

Azureの認定資格について下記ページに最新情報をまとめました。
最新情報はこちらをご覧ください。
onarimonstudio.hatenablog.com

Azureの資格体系が変わったようなので、まとめます。

下記3つの資格が追加されたようです。

  • Microsoft Certified Azure Administrator

  • Microsoft Certified Azure Developer

  • Microsoft Certified Azure Solutions Architect

※正式な情報は公式ページをご覧ください、

Microsoft 公式ページリンク

「Microsoft Certified Azure Administrator」の取得方法

MCP試験 70-533「Microsoft Azure Infrastructure Solutions の実装」に代わるのが「Microsoft Certified Azure Administrator」になるのかな。

Azureの資格だったら、まずはこの資格の取得を目指すことになりそう。

試験 70-533を取得済かどうかで資格取得に必要な試験が違うようで下記の違いがある。

試験 70-533を未取得の場合

AZ-100、AZ-101 2つの試験を合格で取得

試験 70-533をすでに取得済みの場合

AZ-102 試験合格で取得

※AZ-102は70-533の試験に受かっている人のみ受検可能

※AZ-102は2019年3月31日までの期限付き

(2018年12月17日追記)
AZ-102試験の期限ですが、Microsoftの英語ページでは
2019年3月31日までから2019年6月30日までに変わっています。
Exam AZ-102: Microsoft Azure Administrator Certification Transition
日本語のページは3月31日のままです。
その前に日本語試験をやるとも発表されていないですが、

その他試験情報

情報が更新されたら共有します。

まだ試験の日本語版は開始されていないようです(2018年9月28日現在)。

情報追加しました。 onarimonstudio.hatenablog.com

Azure Resource Manager テンプレート(ARMテンプレート)の構造 まとめ(MCP 70-533試験 対策)

Azure Resource Manager テンプレートについて、MCP 70-533 試験の自習用に情報をまとめています。

※あくまで自習用であり、試験に出る保証はございませんのでご注意ください。

参考ページ

docs.microsoft.com

docs.microsoft.com

Azure Resource Manager(ARM) テンプレートとは

ソリューションに対してデプロイが必要なリソースを定義した JSON ファイルのことをいいます。
Azure portal を使用してテンプレートを生成することができ、そのテンプレートをカスタマイズしてデプロイすることができます。

ARMテンプレートの形式

テンプレートの構造は下記のような構成になっています。

{
    "$schema": "http://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "",
    "parameters": {  },
    "variables": {  },
    "functions": [  ],
    "resources": [  ],
    "outputs": {  }
}

$schema

テンプレート言語のバージョンが記述されているJSONスキーマファイルの場所

contentVersion

テンプレートのバージョン。任意の値を設定してよい。

parameters

リソースをデプロイするときにどのような値を入力できるかを指定します。 特定の環境 (開発、テスト、運用など) に合った値をパラメーターに渡すことで、デプロイをカスタマイズすることができます。 テンプレートでは必ずしもパラメーターを使用する必要はありませんが、パラメーターを使わなかった場合、常に同じリソースが同じ名前、同じ場所、同じプロパティでデプロイされます。

docs.microsoft.com

variables

テンプレート内で使用する変数を設定できる。

docs.microsoft.com

functions

テンプレート内で独自の関数を作成できる。テンプレート内で使用可能

docs.microsoft.com

resources

デプロイまたは更新されるリソースを定義する。適切な値を指定するために、デプロイするリソースの種類を理解する必要がある。

docs.microsoft.com

  • 利用可能なプロパティ

    要素名 必須 説明
    condition このデプロイの間にリソースがプロビジョニングされるかどうかを示すブール値。 true の場合、デプロイの間にリソースが作成されます。 false の場合、このデプロイでは、リソースはスキップされます。
    apiVersion 必須 リソースの作成に使用する REST API バージョン
    type 必須 リソースの種類。リソース プロバイダーの名前空間と、リソースの種類の組み合わせ
    name 必須 リソースの名前
    location ロケーションの指定
    tags タグの指定
    comments コメントの記述
    copy 複数のインスタンスが必要な場合に作成するリソースの数
    dependsOn このリソースが配置される前に配置される必要があるリソースを指定
    properties リソース固有の構成設定
    sku デプロイする SKU を定義
    kind デプロイするリソースの種類を定義
    plan デプロイするプランを定義
    resources 定義されているリソースに依存する子リソース。 親リソースのスキーマで許可されているリソースの種類のみを指定

outputs

デプロイから返される値を指定する。

docs.microsoft.com

例:ストレージアカウントのテンプレート

{
    "$schema": "http://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "location": {
            "type": "string"
        },
        "storageAccountName": {
            "type": "string"
        },
        "accountType": {
            "type": "string"
        },
        "kind": {
            "type": "string"
        },
        "accessTier": {
            "type": "string"
        },
        "supportsHttpsTrafficOnly": {
            "type": "bool"
        }
    },
    "variables": {},
    "resources": [
        {
            "name": "[parameters('storageAccountName')]",
            "type": "Microsoft.Storage/storageAccounts",
            "apiVersion": "2018-02-01",
            "location": "[parameters('location')]",
            "properties": {
                "accessTier": "[parameters('accessTier')]",
                "supportsHttpsTrafficOnly": "[parameters('supportsHttpsTrafficOnly')]"
            },
            "dependsOn": [],
            "sku": {
                "name": "[parameters('accountType')]"
            },
            "kind": "[parameters('kind')]"
        }
    ],
    "outputs": {}
}

【Azure DNS】 DNS ゾーンとレコード(MCP 70-533 試験対策)

DNSについての知識をまとめます。

(注意)あくまで個人で見直し用にまとめているだけであり、この内容が試験に出る保証はございません。ご了承ください。

参考ページ

docs.microsoft.com

DNSレコードの種類

レコードは、含まれるデータによって種類が分けられる。

最も一般的な種類は "A" レコードで、名前が IPv4 アドレスにマップされます。

また、"MX" レコードもよく使用される種類で、名前がメール サーバーにマップされます。

Azure DNS では、一般的な DNS レコードの種類である A、AAAA、CAA、CNAME、MX、NS、PTR、SOASRV、TXT をすべてサポートしています。

Azure DNSの構成方法

AzureDNSの構成方法については下記ページを参照。 docs.microsoft.com

レコードセット

ワイルドカード レコード

ワイルドカード レコードは、一致する名前を含むクエリへの応答として返されます (非ワイルドカード レコード セットに、より近い一致がない場合)。

ワイルドカード レコード セットを作成するには、レコード セット名 "" を使用します。 または、左端のラベルを "" とした名前も使用できます (例: "*.foo")。

CAA レコード

ドメイン所有者は CAA レコードで、ドメインの証明書を発行する権限のある証明機関 (CA) を指定できます。

CNAME レコード

CNAME レコード セットは、同じ名前を持つ他のレコード セットとは共存できません。 たとえば、相対名 "www" を持つ CNAME レコード セットと相対名 "www" を持つ A レコードを同時に作成することはできません。 ゾーンの頂点 (名前は "@") には、ゾーンの作成時に作成された NS および SOA レコード セットが必ず含まれるため、ゾーンの頂点で CNAME レコード セットを作成することはできません。

NS レコード

ゾーンの頂点の NS レコード セット (名前は "@") は各 DNS ゾーンで自動的に作成され、ゾーンが削除されると自動的に削除されます

SOA レコード

SOA レコード セットは各ゾーンの頂点に自動的に作成され (名前は "@")、ゾーンが削除されると自動的に削除されます。 SOA レコードを個別に作成または削除することはできません。

SPF レコード

Sender Policy Framework (SPF) レコードは、特定のドメイン名を使って電子メールを送信することが許可される電子メール サーバーを指定するために使用されます。

SRV レコード

e-words.jp

TXT レコード

TXT レコードは、ドメイン名を任意のテキスト文字列にマップするために使用されます。

TXT レコードは多様なアプリケーションで使用されますが、特に SPF (Sender Policy Framework) や DKIM (DomainKeys Identified Mail) などの電子メール構成に関連して使用されます。

Microsoft Azure アカウント権限について(70-533 試験対策)【管理者権限、RBAC】

「70-533 Microsoft Azure Infrastructure Solutions の実装」の自習用に記述

(注意)あくまで個人で見直し用にまとめているだけであり、この内容が試験に出る保証はございません。ご了承ください。

アカウント権限について

参考ページ

Microsoft Azure の各種アカウント権限について – Azure 課金・サブスクリプションサポートチームブログ

従来のサブスクリプション管理者ロールと Azure RBAC ロールと Azure AD 管理者ロール | Microsoft Docs

Azure でのロールベースのアクセス制御 (RBAC) とは | Microsoft Docs

管理者の種類

アカウント管理者

サブスクリプションの購入、購入後の請求書や契約管理など、金銭や契約に関わる作業の管理者。

1Azureアカウントに1人

EAポータル画面へのアクセスができる。

Azure管理ポータルへのアクセス権はない。

下記のような作業を行うことができる。

サービス管理者

サービス管理者とは、Microsoft Azure の各種サービスを利用するための管理者。

サブスクリプションに1人

Azureポータルへのアクセスおよび、管理権限が与えられている。 EAポータルへはログインできない。

  • Azure portal でサービスを管理する
  • 共同管理者ロールにユーザーを割り当てる

共同管理者

共同管理者とは、サービス管理者と同様に、Microsoft Azure の各種サービスを利用するための管理者。

サービス管理者もしくは共同管理者によって追加・削除ができる。

  • サービス管理者と同じアクセス権を持っているものの、サブスクリプションと Azure ディレクトリとの関連付けを変更することはできない
  • 共同管理者ロールにユーザーを割り当てる。ただし、サービス管理者を変更することはできない

ロールベースのアクセス制御(RBAC)

ユーザー、グループ、サービスごとに割り当てられる、Microsoft Azure のアクセス許可を詳細に管理するための機能

Azure のリソースにアクセスできるユーザー、

そのユーザーがそれらのリソースに対して実行できること、そのユーザーがアクセスできる領域を管理する

所有者

リソースへのアクセスを含め、すべてを管理できます。

共同作成者

リソースへのアクセス以外のすべてを管理できます。

閲覧者

すべてを表示できますが、変更することはできません。

その他のロール

その他のロールについては下記を参照。 docs.microsoft.com

Azure PowerShell コマンドレットまとめ(MCP 70-533試験 対策)

70-533試験にPowershellの問題が出題されるのですが、

今までAzureポータルからしか編集したことがなかったので、基礎からコマンドレットを勉強していこうと思います。

(注意)あくまで個人で見直したいコマンドレットを見直しているだけでこの内容が試験に出る保証はございません。ご了承ください。

基礎コマンドレット

Azureに接続する

Connect-AzureRmAccount

ログイン画面が表示される。

Azure PowerShellモジュールの更新(管理者権限で実行)

Update-Module -Name AzureRM

サブスクリプションの一覧を取得

Get-AzureRmSubscription

既定のサブスクリプションを選択

Select-AzureRmSubscription -Subscription "My Demos" 

※既定のサブスクリプションを指定すると、サブスクリプションを指定しない限り、以降のコマンドは設定したサブスクリプションに対して行われる。

リソースグループの作成

New-AzureRmResourceGroup -Name "作成したリソースグループ名" -Location Japan East

使用できるロケーションの一覧を表示する。

Get-AzureRmLocation | select Location 

VMの作成

参照ページ

docs.microsoft.com

仮想マシンの作成

  New-AzureRmVm 
  -ResourceGroupName "myResourceGroup" 
    -Name "myVM" 
    -Location "East US" 
    -VirtualNetworkName "myVnet" 
    -SubnetName "mySubnet" 
    -SecurityGroupName "myNetworkSecurityGroup" 
    -PublicIpAddressName "myPublicIpAddress" 
    -OpenPorts 80,3389

ストレージの作成

参照ページ

docs.microsoft.com

ストレージアカウントの作成

 New-AzureRmStorageAccount -ResourceGroupName "resoucegroupame" 
  -Name "storagename" 
  -Location "japaneast" 
  -SkuName Standard_LRS 
  -Kind Storage

アクセスキーの取得

(Get-AzureRmStorageAccountKey 
    -ResourceGroupName $resourceGroup 
    -Name "storagename").Value[0]

セカンドキーを取得する場合はValue[0]をValue[1]に変更して実行する。

アクセスキーの変更

New-AzureRmStorageAccountKey -ResourceGroupName "resoucegroupame"  
  -Name "storagename" 
  -KeyName key1

セカンドキーを変更する場合はkey1をkey2に変更して実行する。

ストレージアカウントの削除

Remove-AzureRmStorageAccount -ResourceGroup "resoucegroupame"  -AccountName "storagename"