概述接下来再来谈第二个问题的处理方法,第二个问题的描述可以参考上一篇文章总结查看Backup情况的几种方法简单来说就是在用于备份的recovery service vault数量并不固定的情况下,如何将log打到log analytics workspace,从而实现通过Kusto Query设置alert rule的目的,这在规模较大的场景里是很有必要考虑的,类似的场景还有像是其他服务的log,
概述最近这几天一直在解决VM Backup相关的一些问题,之前觉得这部分还是比较简单的,只要把Recovery Service Vault创建好,把policy配置好就行了,后来发现在一些规模比较大的环境里,即使是backup这种最基础的事也需要考虑很多问题,最近在看的包括以下两个在一个规模相对大的landing zone环境里,可能订阅就会有几十上百个,用到的recovery service v
概述简介今天分享的还是关于AKS快速扩缩容的内容,之前其实刚介绍过使用Artifact streaming加速AKS容器部署,主要讲的是通过Artifact streaming加快拉取image的时间,而这次分享的主要是如何快速实现container的扩容,也就是scale out,主要采用的方法是使用虚拟节点的方式,结合Azure Container instance,将container部署到
概述往期案例分享一个近期遇到的非常奇怪的问题,也是terraform部署中遇到的,之前其实已经分享过几个terraform部署的问题了,有兴趣可以翻翻Terraform 部署VDI问题解决Terraform StatusCode=429问题解决terraform部署storage account management policy问题解决Logic Apps terraform部署时大小写问题背景
概述artifact-streaming今天再来分享一个目前在Global还在preview的功能,通过为AKS和ACR(Azure container registries)启用流式处理(artifact-streaming)来加速容器的部署,这个功能在一些高性能计算的场景会很有用,尤其是当image非常大,导致container部署时间很长时尤其有效通过 AKS 上的项目流式处理功能
概述MFA概述继续分享一偏关于MFA的文章,之前有写过一篇解决安卓设备无法使用authenticator app问题今天再来分享一篇关于如何通过USB KEY设置MFA的,在之前分享的文章里其实也有这张图,同样都是MFA,但是安全性一样有强有弱,短信和电话一般会被认为是最基础的MFA,针对安全等级特别高的账号或者服务,可以使用类似证书,或者USB Key之类的物理方式进行MFA,这也是微软认为安全
下边来谈下AKS专用群集,主要介绍专用群集的概念,优势,以及访问方式等概述专用群集简介专用群集(private cluster)顾名思义,就是指这个群集是私有的,不公开的,这并不是说这个群集的资源是私有的,因为不管是public cluster还是专用群集,群集的计算资源都是专属的,不会和其他客户共享,之所以称为专用集群,主要是指集群的控制平面或 API 服务器具有内部 IP 地址,而正常publ
新年伊始,继续为大家分享技术文章,之前有说过希望介绍一些AKS的新功能,其中也包括一些在Global都还是preview的功能,这次介绍的就是其中之一,因为是功能介绍,相对来说会比较简单,但是从实际应用角度来说,也有一定的意义这次介绍的功能主要是偏AKS运维方面的,AKS部署之后,除了在部署时,需要为AKS指定一个资源组以外,AKS还会自动创建一个额外的资源组,我们称为节点资源组,主要用于部署AS
承接上文Terraform Azure diagnostic setting升级,之前说到azurerm_monitor_diagnostic_setting里的retention policy已经deprecated了,需要用azurerm_storage_management_policy替换以recovery service vault的诊断设置为例,对应的azurerm_storage_m
这两篇来分享一个实际工作中遇到过的问题,也是在使用terraform部署环境的时候碰到的,terraform虽然是好东西,不过很多时候在一些场景下其实真不一定比手动操作好用,尤其是遇到各种问题的时候,今年之前其实也分享过很多篇terraform相关的文章,有兴趣可以看看使用terraform迁移logic apps解决Terraform StatusCode=429问题使用Terraform来部署
承接上文Eventgrid+Function实现event driven架构 - 架构介绍及环境部署,这次主要把架构图中剩下的部分部署好,包括以下内容Azure SQL数据库部署创建数据库table配置function中到azure sql的outbound binding编写function代码,处理收到的event,写到数据库里首先数据库的部署主要也都是通过CLI来做,否则图形化界面创建的话会
今天来介绍这几年在云上比较流行的event driven,也就是事件驱动的架构,用一个很简单的sample来实际看下事件驱动的架构到底是个啥事件驱动的架构由生成事件流的事件生成者和侦听事件的事件使用者组成,它的特点是事件可几乎实时发送,因此使用者可在事件发生时需要立即做出响应。 生成者脱离使用者,即生成者不知道哪个使用者正在倾听。 使用者之间也能彼此脱离,且每个使用者都能看到所有事件。 这与使用者
承接上文在Azure上备份AKS Cluster - 基础介绍以及部署配置,这篇主要是实践下在AKS里部署一个MySQL stateful set,然后还原到另外一个cluster首先先部署MySQL,这里直接用官网的一个sample,所以环境非常简单,如果是生产环境注意一定要提前做好测试serviceapiVersion: v1 kind: Service metadata: name: m
今天来看一看AKS Cluster里的一些新功能,AKS里的新功能非常多,之后可以考虑挑一部分简单介绍介绍,今天先开个头,主要来谈一下AKS的备份问题,这其实也是来源于之前的一个需求,有客户问到AKS Cluster我们是如何备份的,说实话问得我有点懵,之前基本没怎么考虑过这方面的问题,因为众所周知的是容器里部署的绝大部分都是无状态的应用,即使有一些数据也都是会放在一些持久化的能共享的存储里,集群
这次介绍的功能VNET Encryption也是在Global预览的,在21v估计要等段时间,不过这个功能不需要填表来开通,属于可以直接用的。VNET Encryption顾名思义就是网络加密,正常情况下VNET内部的这些流量都是不加密的,其实对于使用没有什么影响,不过有些时候如果有比较多合规上的要求,可能会对加密这类设置有一些规范,比如是不是必须用CMK,key的rotate周期必须满足什么条件
前年的时候分享过两篇NSG Flow log相关的文档,忘记的可以翻一番在Azure中使用流日志(NSG Flow Log)使用PowerShell分析流日志NSG Flow log对于一些做问题排查,或者要求有审计日志的场景都是很合适的,只不过NSG Flow log主要是基于NSG的,开启和维护会比较麻烦,现在微软推出了VNET Flow log,目前还在public preview阶段,今天
这次分享的是一个非常傻,本来也是非常非常基础的问题,背景是要从blob里把整个folder下载到服务器上,azcopy当然是最简单的方法,但是在实施的时候发现遇到了一些问题,我这里用的是SAS token的验证方式,对于一个临时性的需求来说,SAS token是比较合适的这里用到的命令基本也都是标准的命令,但是运行完成之后发现会有个not authorized的报错azcopy copy 'blo
今天要说的是微软的authenticator app在中国的使用问题,众所周知的是,微软和很多厂商现在都在大力推广passwordless的身份验证方式,认为username和password已经不再安全,属于要慢慢摒弃的旧方法,至于哪些身份验证方式比较安全,微软心目中认定的身份验证的级别可以参考下图可以看到authenticator app或者其他厂商的这些应用都属于微软认为的比较安全的身份验证
今天再来分享个AKS相关的内容,主要是网络相关的,如果AKS cluster到internet的流量要经过firewall的话,在部署的时候是需要有一些特殊的选项的,而且目前portal上也不支持这种模式,需要用terraform或者cli之类的来部署,所以特地来分享下首先来说,AKS的出站类型,也就是连接到Internet的方式有几种Load Balancer默认选项AKS cluster部署时
再来分享个自己纯练手的小脚本,主要作用是把自己当前的公网IP更新到特定的NSG里,因为放在公网上的服务器我都是限制只有自己的IP能够访问的,但是因为IP经常会变动,所以不定期就要更新一次,之前就写过基于PowerShell的这种脚本,这次改成用pyhton写下,基本逻辑都差不多,比较简单直接把脚本内容贴出来from azure.mgmt.network.models import Security
今天偶尔发现有个小问题,打开cloud shell的时候发现有以下提示,开始时候没怎么注意,之后发现关掉cloud shell之后,之前保存的文件都找不到了,回想起来应该是和这个提示有关系cloud shell本身的持久化存储是用Azure File来实现的,用户数据会被统一上传到一个img文件里,出现这个问题的原因估计是之前清理不需要的资源时,不小心把这个fileshare也清理了,从Bash和
最近在Azure China遇到了一个问题,大概现象是这样,我们用的runtime是python的,创建好function之后,在尝试往function上部署代码时遇到一些奇怪的现象,试了各种方法将代码部署到function上,都会遇到一些问题1.vscode extension - 报错Encountered an error7:15:31 AM az-mim-xxxxxx: Syncing t
分享一个最近练手的脚本,没什么实际意义,纯粹就是练手用的,最近准备把python拿出来再练练,所以随意找了点东西研究下,脚本里主要用到了ttkbootstrap来做GUI,以及非常非常基础的azure python的SDKimport datetime import ttkbootstrap as ttk from ttkbootstrap.constants import * from ttkb
在之前的一篇文章解决Logic Apps terraform部署时大小写问题里,有说过要介绍下用terraform来部署logic apps,实际的场景其实是用terraform来做logic apps的迁移,要迁移的terraform本身已经在某个region甚至在Azure Global中已经存在,现在要做的就是要把他迁移到Azure CN或者其他region而logic apps本质上就是在
今天来分享一个实际遇到的问题,背景还是在用terraform部署Azure资源,其中在部署private dns zone的时候,因为每个VNET都要link到dns zone,加上需要部署的DNS Zone又比较多,叠加在一起就导致terraform需要创建几百甚至上千个资源创建这些资源本身没什么问题,但是在之后更新一些资源的属性时遇到一个比较奇怪的现象,在进行terraform plan的时候
再来分享一个terraform 部署performance counter的技巧,performance counter主要指的是像CPU, Memory, Disk这样的一些性能指标,在Azure里,一般可以把这些数据发送到log analytics workspace里,然后通过kusto query来进行查询,包括设置一些alert如果是在Portal上操作来添加performance co
今天来分享一个实际工作中遇到的一个问题,首先来描述下场景和问题,我们之前在使用terrafrom来部署一些logic apps, 具体部署的方法之后准备单独写博客来分享下,其实也是挺值得谈谈的这次先来简单分析下遇到的问题,logic apps里其实包含了很多子组件,包括trigger,action等等,都用terraform部署的话是很麻烦的,所以这里采用的方法是在图形化界面编辑好logic ap
来分享一个比较简单的case,来自于实际的用户需求,在Azure中最常用的几个role包括owner,contributor,reader等等,一般情况下,除了整个cloud的管理员以外,我们一般很少直接assign owner这种权限给用户,因为owner意味着最大的权限,用户甚至还可以把权限assign给其他用户,这样整个环境很容易失控,所以一般情况下给到contributor这个role就足
下边来实际感受下Azure DNS Private Resolve,先简单说下架构,因为模拟on premise比较麻烦,所以今天直接用云上的环境来进行模拟了,一共有两个VNETVNET A相当于HUB VNETlink了一个private DNS zone创建了一个storage的private endpointVNET B相当于SPOKE VNET不会link private DNS zone
下边介绍一个还算是比较新一点的服务,Azure DNS Private Resolver,听名字就知道是和DNS相关的了,其实对云了解比较多的看名字会觉得和Azure的某友商一个服务名字很像,其实不光名字像,功能也挺类似,这其实也能弥补Azure在这一块之前的短板Azure关于DNS的服务主要有三种Azure DNS主要用于公网域名的解析Azure Private DNS用于内网域名的解析最常用于
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号