内容
仮想マシンを作成してバックアップ、監視の設定といった基本的な構成をAzureで作ってみます。
AWSを触ったことがある人がAzureをイメージ出来るようにAWSのサービスと対比して書いていきます。
-
権限関連
IAMユーザを作成して必要な権限を割り当てます。 -
ネットワーク関連
VPC、サブネットを作成します。NACLを設定します。
ルートテーブルをInternet Gatewayに関連付けます。 -
サーバ関連
EC2を作成してセキュリティグループの設定します。 -
バックアップ関連
AWS Backupでスケジュールバックアップを構成します。 -
監視関連
CloudTrailの証跡をS3に保存します。
EC2のメトリクスをCloudWatchで監視してアラートをSNSで通知します。
前提
- 細かい設定は全て割愛して基本的な設定のみ行います。
例)VPCだとFlowLogsの設定、DHCPオプションセットなどの設定は行わない。Elastic IPの割り当ては行わないなど。EC2の細かい設定やEBSの暗号化設定など - テストなので冗長性などは特に考えず一番安い構成で作成します。
- ざっくりとした手順のみ記載します。
Azure構成
-
権限関連
AzureAD上にユーザを作成します。この手順は割愛します。
(前提にテナントやサブスクリプション作成などがありますので別記事で記載します。) -
ネットワーク関連
最初にリソースグループを作成後、仮想ネットワーク、サブネットを作成します。
ネットワークセキュリティグループ(NSG)を修正してサブネットに関連付けます。
なお、Azureではシステムルートというデフォルトのルートテーブルがあり、デフォルトでインターネットへの経路があります。システムルートは削除出来ないため、カスタムルートで上書きます。
-
サーバ関連
仮想マシンを作成します。NSGは仮想マシンのNICにも関連付けが可能ですが、今回は同一サブネットのセキュリティポリシーは同じと考えサブネットのみに適用します。 -
バックアップ関連
仮想マシンのスケジュールバックアップを構成します。 -
監視関連
ストレージアカウントを作成して、アクティビティログの内容をストレージアカウントに保存します。
仮想マシンのメトリクスをAzureモニターで監視して、閾値を超えた場合にEメール通知します。
手順
リソースグループ作成
リソース(仮想ネットワーク、仮想マシン、ストレージアカウントなど)の入れ物となります。
リージョンを選択しますが、リソースグループ自体のリージョンとなり、この中に作成されるリソースのリージョンを表しているわけではありません。リソースのリージョンは各リソース作成時に指定します。
仮想ネットワーク作成
AWSのVPCの様な感じで仮想ネットワーク(vNet)を作成します。サブネットを2つ作成します。
今回作成しませんが、NATゲートウェイはAWSのNATゲートウェイと用途が同じでプライベートセグメントの仮想マシンがアウトバウンドのインターネット通信をする際に使用します。
仮想マシン作成
EC2作成の様な感じでOSやサイズ等を選んでいきます。作成後の接続方法もAWSと同じ様に秘密鍵をダウンロードしてSSHで接続する形です。EC2と違い仮想マシン名を簡単に変更出来ないの注意して下さい。
あとEC2と違いで一時ディスク(WinodowsだとDドライブ、Linuxだと/dev/sdb)が割り当てられます。このディスクは仮想マシン停止で初期化されます。
NSG設定
AWSのセキュリティグループ同様、NSGはステートフルです。
NSGを作成したサブネットに関連付けます。(NICからの関連付けは外します。)
サブネット、NICの両方にNSGを関連付けた場合、両方が評価されます。
NSGのインバウンドの構成を修正します。SSHがフルオープンになっているため、ソースを制限します。
AWSのセキュリティグループとの違いは優先度があるので上から評価されます。この点はAWSのNACLに似ています。
ストレージアカウント作成
Blob(S3の様なもの)、File(SMBでアクセス出来るストレージ)など色々なストレージがありますが、ストレージを使用する際に必要となります。ログやバックアップの保存先にストレージを使用するため作成します。
冗長性の箇所で指定しているLRSはAZ内の3か所にデータを保存するという一番可用性が低いオプションです。
(AZ障害に対応出来ません。)
Azure Monitor設定
CloudWatchの様な統合監視サービスです。メトリクスやログの監視などが出来ます。
今回適当なメトリクスがしきい値を超えた場合、アラートを飛ばす設定をします。
まず「アクショングループ」で「どこに?」を設定します。今回は電子メールを指定します。
監視お馴染みのしきい値設定です。アクションで先ほど作成したアクショングループを指定します。
テストでメトリクスの閾値超過させるとアクショングループで指定したメールアドレスに下記のようなメールが送信されます。
アクティビティログ設定
AWSで90日以上前のCloudTrailのログを見るためにS3に証跡を保存するのと同じです。
アクティビティログをストレージアカウントへアーカイブします。
Backup設定
Recovery Servicesコンテナー(バックアップデータを保存する入れ物)を最初に作成する必要があります。
AWS BackupでもBackup vaultを作成しますがそんな感じです。
仮想マシンのバックアップからスケジュールバックアップを設定します。
デフォルトのポリシーを使用していますが、ポリシーを作成して世代数や取得時間の設定が出来ます。