Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Microsoft Azure
はじめてのハイブリッド クラウド
Cloud Platform
- 1 -
Microsoft Azure ─ はじめてのハイブリッド クラウド 第 1 版
日本マイクロソフト株式会社
Published: 2016 年 2 月 8 日
概要
このドキュメントについて
このドキュメントでは、マイクロソフトのパブリック クラウド Microsoft Azure をまだご利用になってい
ただいていない企業向けに、はじめてのパブリック クラウドの導入と利用を支援するものです。特に、オ
ンプレミス (社内設置型) の既存のシステムを Microsoft Azure のサービスで拡張または補完する、オン
プレミスとパブリック クラウドとのハイブリッド クラウド利用について説明します。
対象ユーザー
この評価ガイドは、企業やサービス プロバイダーにおいて IT インフラストラクチャの設計、導入、運用
を担当する管理者、担当者、および IT プロフェッショナルを対象としています。
最新情報
Microsoft Azure では、新しいサービスや新機能のプレビュー提供や GA (一般リリース) が日々行われて
います。また、一部のサービスは中止されたり、仕様が大きく変更されたりすることもあります。サービス
の更新情報および今後のロードマップについては、以下のサイトで確認できます。
サービスの更新情報
https://azure.microsoft.com/ja-jp/updates/
改訂履歴
版 発行日 内容
第 1 版 2016 年 2 月 8 日 初版
- 2 -
著作権情報
このドキュメントは、 "現状のまま" 提供されます。このドキュメントに記載されている情報 (URL など
のインターネット Web サイトに関する情報を含む) は、将来予告なしに変更することがあります。
このドキュメントは、Microsoft 製品の知的財産権に関する権利をお客様に許諾するものではありません。
お客様は、内部的な参照目的に限り、ドキュメントを複製して使用することができます。
© 2016 Microsoft Corporation. All rights reserved.
Microsoft、Active Directory、AZURE、BizkTalk、EXPRESSROUTE、Hyper-V、Microsoft Dynamics、
MSDN、MSN、Office 365、OneDrive、Outlook、SharePoint、SQL Server、STORSIMPLE、Visual Studio、
Windows、Windows PowerShell、Windows Server、Xbox、および Xbox Live は、米国 Microsoft
Corporation の米国およびその他の国における登録商標または商標です。
その他のすべての商標は各社が所有しています。
- 3 -
目次
概要 ................................................................................................................................ 1
はじめに ........................................................................................................................... 5
1. ハイブリッド クラウドがいま注目される理由 ..................................................................... 6
1.1 クラウド コンピューティングとは ............................................................................... 6
1.2 クラウドの 3 つのサービス モデル ............................................................................. 7
1.3 クラウドの展開モデル ............................................................................................... 8
1.4 ハイブリッド クラウドはクラウドのスタート アップに最適 .............................................. 9
2. ハイブリッド クラウドのプランニング ............................................................................ 11
ステップ 1: クラウドに移行する範囲の決定 ........................................................................ 11
ステップ 2: プライベートとパブリック クラウドの ID 認証の検討 ......................................... 15
ステップ 3: セキュリティ、プライバシー、コンプライアンスの検討 ........................................ 16
3. ハイブリッド クラウドの利用シナリオ ............................................................................ 21
シナリオ 1: Web サイトへのアクセス数急増にクラウドで迅速に対応する ................................. 22
シナリオ 2: クラウド ストレージをファイル サーバーとして利用する ..................................... 25
シナリオ 3: オンプレミスのストレージをクラウドで自動拡張する ........................................... 30
シナリオ 4: Hyper-V クラウドを Azure IaaS とのハイブリッド構成にする ............................. 32
シナリオ 5: 分散するデータをクラウド 1 か所でバックアップ保護する ................................... 36
シナリオ 6: パブリック クラウドを災害復旧 (DR) のためのオフ サイトとして活用する ............. 40
4. ハイブリッド クラウドの運用上の考慮事項 ...................................................................... 45
4.1 ID 管理の統合 ....................................................................................................... 45
4.2 パブリック クラウドとのセキュアなサイト間接続 ......................................................... 48
4.3 可用性の考慮事項 ................................................................................................... 49
4.4 ハイブリッド クラウドの運用管理 ............................................................................. 51
5. よくある質問 (FAQ) .................................................................................................. 56
Azure PaaS および IaaS のシステム環境について ............................................................... 56
- 4 -
OS およびアプリケーションのライセンスについて ............................................................... 59
サービスのシステム要件について ...................................................................................... 62
カスタム ドメインの使用について ..................................................................................... 65
導入事例 ...................................................................................................................... 67
おわりに ......................................................................................................................... 68
- 5 -
はじめに
企業の IT 環境はいま、従来型のクライアント/サーバーからクラウド コンピューティングへの転換期にあ
ります。それは、かつてのメイン フレームからクライアント/サーバーへの転換に似た劇的な変化です。
既に多くの企業が、何らかのクラウド サービスをビジネスに利用しています。企業によっては、現行シス
テムのライフサイクルの関係、あるいは技術的、コスト的、法的なさまざまな課題や懸念から、まだクラウ
ド サービスの導入への一歩を踏み出せていないかもしれません。
現在、あるいは近い将来に、新たなシステムの構築やシステムの更改を検討しているのなら、クラウドは有
力な選択肢の 1 つです。クラウドがもたらす、コスト効率、拡張性、俊敏性などのさまざまなメリットが、
ビジネスの効率化や成長に大きく寄与するはずです。
オンプレミスの現行システムのすべてを、いますぐクラウドに移行することが最適というわけではありませ
んし、現実的でもありません。オンプレミスとクラウドの良いところを適材適所で組み合わせるハイブリッ
ド環境が現実的であり、企業のこれからの IT 環境の主流になるでしょう。クラウドがはじめてという場合
でも、すぐに利用を開始できるのが、ハイブリッド環境をお勧めするもう 1 つの理由です。
マイクロソフトのハイブリッド クラウド
https://www.microsoft.com/ja-jp/server-cloud/Solutions-Hybrid-Cloud.aspx
- 6 -
1. ハイブリッド クラウドがいま注目される理由
このドキュメントでは、マイクロソフトのパブリック クラウドである Microsoft Azure を利用したハイブ
リッド クラウドの利用形態について説明しますが、その前にクラウドの概念、クラウドのサービス モデル、
展開モデルについて説明します。クラウドの概念や定義はさまざまありますが、ここで説明するものがマイ
クロソフトが採用する概念および定義であり、このドキュメント全体の前提となるものです。
1.1 クラウド コンピューティングとは
クラウドにはさまざまな定義がありますが、米国国立標準技術研究所 (NIST: National Institute of
Standards and Technology) によるクラウド コンピューティングの定義が、明瞭であり、広く引用、認知
されている定義でしょう。NIST によるクラウド コンピューティングの定義では、クラウドは次の 5 つの
基本的な特徴を備えている必要があるとされています。
特徴 説明
オンデマンド、セルフ サービス サービス利用者は、サービス プロバイダーと対話的にやりとりする
ことなく、必要時に必要なだけのコンピューティング能力を自動化さ
れた方法でプロビジョニングできる
広範なネットワーク アクセス コンピューティング能力にはネットワークを介して標準的な方法で、
広範囲のクライアント プラットフォームからアクセスすできる
リソースの共有 (プール化) サービス プロバイダーのコンピューティング リソースはプール化
され、マルチ テナント モデルを使用して複数の利用者に提供され
る。物理的、仮想的リソースは利用者の要求に応じて動的にプロビジ
ョニングと再割り当てが行われる。一般的に、利用者側はリソースの
実際の所在を知ることはなく、制御もできないが、抽象的なレベル
(国、州、データセンターなど) で指定できる場合もある
迅速な弾力性 コンピューティング能力のプロビジョニングと再割り当ては伸縮自
在であり、利用者の要求または自動化された方法で迅速にスケール
アウト/インできる。利用者にとっては、利用可能な能力は無尽蔵で
あり、いつ、どんな量でも調達可能に見える
計測可能なサービス クラウドのシステムは、メータリング (計測) 機能を使用して、サー
ビスの種類ごとにリソースが自動的に制御および最適化される。リソ
ースの使用状況はモニター、制御、およびレポートされ、利用者とサ
ービス プロバイダーの双方に開示される
- 7 -
表: クラウドが備えるべき 5 つの基本的な特徴 (NIST の定義)
参考 NIST Definition of Cloud Computing http://www.nist.gov/itl/cloud/
1.2 クラウドの 3 つのサービス モデル
NIST の定義では、次の 3 つのサービス モデルも定義しています。
サービス モデル 説明
サービスとしてのソフトウェア
(Software as a Service: IaaS)
利用者に提供される機能は、サービス プロバイダーのクラウド イン
フラストラクチャ上で実行されるプロバイダー提供のアプリケーシ
ョンである。アプリケーションには、広範囲のクライアント デバイ
スから Web ブラウザーや API を通じてアクセスできる
サービスとしてのプラットフォー
ム (Platform as a Service:
IaaS)
利用者に提供される機能は、利用者側が開発または購入したアプリケ
ーションをクラウド インフラストラクチャ上に利用者がデプロイし
たものである。アプリケーションは、プロバイダーがサポートするプ
ログラミング言語、ライブラリ、サービス、および開発ツールで作成
される必要がある
サービスとしてのインフラストラ
クチャ (Infrastructure as a
Service: IaaS)
利用者に提供される機能は、コンピュート、ストレージ、ネットワー
ク、その他の基本的なコンピューティング リソースを配置すること
であり、利用者はそこでオペレーティング システムやアプリケーシ
ョンを実行することができる
表: クラウドの 3 つのサービス モデル (NIST の定義)
クラウドのサービス モデルの違いは、利用者とサービス プロバイダーの役割と管理範囲に関して、次に示
すように明確な違いがあります。
- 8 -
図: クラウドのサービス モデルと管理境界。オンプレミスとの比較
図に示すとおり、オンプレミスですべてを構築する従来型のシステムの場合、物理的なコンピューティング
リソースやこの図には設備から最上位層のアプリケーションまですべてが管理範囲です。
IaaS はクラウドの中では最も自由度が高く、オンプレミスの知識や経験を活かせるため、PaaS は難しい
と考えている初心者であっても手軽にクラウドを始められるという利点があります。一方で、運用管理の多
くの部分を利用者側で担当する必要があることに注意が必要です。Microsoft Azure では、Azure 仮想マシ
ンが IaaS のサービスです。Azure 仮想マシンのサービスは、Windows Server の Hyper-V と共通のテ
クノロジに基づいているため、Windows や Linux 仮想マシンのデプロイや移行、運用管理の面で、共通
のテクノロジの利点があります。
PaaS は、アプリケーションの実行環境までサービス プロバイダーが管理してくれるため、アプリケーシ
ョンの開発と運用に重点を置くことができます。ただし、サービス プロバイダーがサポートするプログラ
ミング言語、ライブラリ、サービス、および開発ツールを使用しなければならないという制約があります。
Microsoft Azure では、Azure App Service (旧称、Azure Web サイト) 、クラウド サービス、および
SQL データベースなどが PaaS の代表的なサービスです。Microsoft Azure のサービスは .NET や
Visual Studio は当然ですが、Web アプリの開発現場で利用されている主要な言語と開発環境を広くサポ
ートしています。
SaaS は、デプロイや構成なしですぐに利用を開始できるのが利点です。一方、最上位のアプリケーション
層までのすべて層をサービス プロバイダーが管理するため、利用者はクラウド インフラストラクチャのい
かなる層の管理や制御もできません (利用者固有のアプリケーション構成設定は例外)。マイクロソフトの
Office 365、Microsoft Dynamics、Microsoft Intune などが SaaS のサービスです。
1.3 クラウドの展開モデル
- 9 -
NIST ではクラウドの展開モデルとして、プライベート クラウド、コミュニティ クラウド、パブリック ク
ラウド、ハイブリッド クラウドの 4 つを定義していますが、これらの分類は、組織の形態や業種、サービ
ス プロバイダーによって異なり、その理解は人によってあいまいになりがちです。
マイクロソフトでは、クラウドの展開モデルをエンタープライズ利用の視点から、次の 3 つに分類してい
ます。
展開モデル 説明
プライベート クラウド (Private
Cloud)
仮想化された IT 基盤にパブリック クラウドのテクノロジを応用し
て、運用の自動化とサービス化を進めたオンプレミスのデータセンタ
ー。クラウドのサービス モデル (PaaS および IaaS) と同様の仕組
みにより、アプリケーション開発と仮想マシンのデプロイを簡素化
し、運用コストを削減できる。ホスティング プロバイダーが提供す
る顧客占有型のクラウド環境をプライベート クラウドに含める場合
もある
パブリック クラウド (Public
Cloud)
サービス プロバイダーがグローバルに展開する大規模なデータセン
ターから提供されるクラウド サービス。規模の経済の利点により、
高品質なサービスを低コストで提供できる。マイクロソフトのパブリ
ック クラウドとしては、コンシューマー向けの Outlook.com、
OneDrive、Xbox Live、エンタープライズ向けの Microsoft Azure、
Office 365、Microsoft Dynamics、Microsoft Intune などがある
ハイブリッド クラウド (Hybrid
Cloud)
プライベート クラウドとパブリック クラウドの両方をハイブリッ
ドで利用する形態のこと。オンプレミス側をプライベート クラウド
化せず、IT 基盤の一部にパブリック クラウドのサービスを利用する
形態を含む
表: クラウドの展開モデル (マイクロソフトの定義)
1.4 ハイブリッド クラウドはクラウドのスタート アップに最適
パブリック クラウドは、広範囲なネットワーク アクセスや迅速な弾力性といったクラウドの特徴を生かせ
る Web サイトやアプリ、サービスを提供するプラットフォームとしての利用を中心に、ビジネス分野で普
及してきました。Web 分野でのクラウドで得られた利点を理解した企業の多くは、基幹業務システムへの
クラウドの活用を検討しているか、既に利用を開始しています。
パブリック クラウドは、企業の IT 基盤を保有資産から運用コストへと変えます。限られた予算の中で、
パブリック クラウドの料金モデルは IT のコスト削減に大きく寄与する魅力的な選択肢に思えるでしょう。
- 10 -
しかしながら、パブリック クラウドを利用することに対する、マルチ テナント環境やセキュリティ脅威、
法令順守の不安や懸念があるのも事実です。その多くが解消できることは「2.5 セキュリティ、プライバ
シー、コンプライアンスの検討」で説明しますが、業種によっては現実的な制約がある場合もあります。
これからパブリック クラウドの利用を検討しようとする企業にとって、最初からすべてをパブリック クラ
ウドに移行することを目指すことは、現実的ではありません。また、現在の IT 資産の多くを手放すことに
なり、コスト的にも見合わないでしょう。
ハイブリッド クラウドは、パブリック クラウドの利用を開始するのに最適です。プライベート クラウド
とハイブリッド クラウドの両方の特徴を理解することで、パブリック クラウドの利用に伴う課題を解消し
ながら、自社にとって最良のバランスを見つけることができるでしょう。プライベート クラウドを持たな
い企業の場合も、現在のオンプレミスの IT 基盤をそのまま活用しながら、パブリック クラウドのサービ
スで IT 基盤を強化、拡張することができます。
- 11 -
2. ハイブリッド クラウドのプランニング
ハイブリッド クラウドの導入には、サービスの種類や実装方法に多数の選択肢があるため、具体的な利用
シナリオを想定して評価する必要があります。クラウドの特徴を理解し、正しい実装方法を選択することで、
オンプレミスのプライベート クラウドまたはクラウド化されていない IT 基盤と、パブリック クラウドの
最適なバランスを見つけ出すことができ、適切なコストでパブリック クラウドの利点を最大限に引き出す
ことができます。
ここでは、IaaS と PaaS のそれぞれのクラウドについて、クラウド化のポイントやハイブリッド クラウ
ドの利点について説明します。
ステップ 1: クラウドに移行する範囲の決定
ワークロードの特性から検討する
IaaS タイプのクラウドは自由度が高く、オンプレミスの知識と経験を活かしながら、既存のシステムを修
正なし、あるいは最小限の変更でクラウド化できるという利点があります。
例えば、単体で動作するサーバー、新規に構築するサーバーは、極めて簡単な手順で、短時間で IaaS クラ
ウド上に作成することができます。オンプレミスのように、物理的なハードウェアを調達する必要はありま
せん。IaaS 上の仮想マシンのスケールは柔軟に調整できるため、最適なパフォーマンスを得るためのサイ
ジングは後からでも可能です。しかも、グローバルなパブリック クラウドなら、エンド ユーザーのそばに
サーバーを配置することができ、高いレスポインス性能を提供できます。
IaaS は簡単で便利です。しかし、あらゆるものを IaaS 上でクラウド化できるわけではありません。IaaS
タイプのクラウド (特にパブリック クラウド) に適さないアプリケーションの特徴として、次のようなも
のがあります。
クライアントへのリアルタイムの応答性 ・・・ インターネットを介してアクセスすることになるパブリ
ック クラウドは、ネットワークの遅延の影響を少なからず受けます。アプリケーションに高度なリア
ルタイムの応答性が要求される場合や、クラウドに配置できないローカルのデータソースに対して高速
な I/O を必要とする場合は、パブリック クラウドへの配置は適していません。ただし、Azure
ExpressRoute のように高速な専用回線で接続することで解決できる場合があります。また、フロント
エンド層をネットワークの遅延を受けないプライベート クラウド内に配置し、ミドル層やデータ層を
パブリック クラウドに配置する、あるいは分散キャッシュのテクノロジ (Windows Server の
BranchCashe など) を利用して応答性を改善するなどの設計により解決できる場合があります。
パッケージ アプリケーション ・・・ 特定の専用ハードウェアに依存するパッケージ アプリケーション
は、プライベート クラウドやパブリック クラウドに移行することはできません。また、パッケージ ア
プリケーションによっては、パブリック クラウドでの実行がライセンス上許諾されていない場合があ
- 12 -
ります。
セキュリティ、プライバシー、その他の法的要件 ・・・ 企業内のセキュリティ対策やプライバシー保護
の規則、業界や業種が従うべき法的要件によって、パブリック クラウド上でのアプリケーションの実
行やデータの保存が制限される場合があります。
PaaS は、プラットフォーム部分のメンテナンス不要で利用でき、手動または自動で柔軟にスケールを伸縮
できるため、利用者はアプリケーション部分に注力しながら、パブリック クラウドの特定を最大限に生か
すことができます。
PaaS において、クラウドによる恩恵を得るには、アプリケーションが次の 3 つの特徴のうち 1 つ以上に
適合することが必要です。
需要が変動する、または予測が困難 ・・・ アプリケーションをクラウドに移行する利点の 1 つは、柔軟
に伸縮可能なスケーラビリティを得られることです。アプリケーションに対する需要が期間的あるいは
季節的なサイクルで変動したり、あるいはまったく予測不能である場合でも、クラウドであればピーク
時に合わせてスケールを準備する必要はありません。変動する需要に応じて、コンピューティング能力
(コンピュート、ストレージ、ネットワーク) を動的にスケール アウト/インすることができるため、最
適なパフォーマンスを最小限のコストで運用できます。
分散したユーザーとデバイス ・・・ グローバルに分散するユーザーや多種多様なデバイスからのアクセ
スに対応することは、パブリック クラウドの PaaS が得意とするところです。アクセス元の場所やデ
バイスの種類が固定的な場合は、プライベート クラウド、もしくはパブリック クラウドの IaaS の特
定リージョンへの配置が適しています。
分割可能なワークロード ・・・ クラウド ベースのアプリケーションは、スケール アウト/インの方法で
拡張/縮小され、負荷分散や冗長化が行われます。アプリケーションのスケールがスケールアップ (例
えば、大規模なデータベースへの移行) に依存する場合や、特殊な専用リソース (例えば、専用の大規
模で高速なストレージ装置) に依存する場合、クラウド上でスケール アウト/インできるように分割配
置できない場合があります。
アプリケーションが上記の特徴を 1 つも備えていない場合、PaaS タイプのクラウドに移行することは適
さない可能性があります。
マイクロソフトのパブリック クラウドでは、PaaS として Azure App Service (旧称、Azure Web サイ
トの機能を含む)、クラウド サービス (Cloud Services)、SQL データベース (SQL Database) などを、
IaaS として Azure 仮想マシン (Virtual Machines) を利用できます。
App Service
https://azure.microsoft.com/ja-jp/services/app-service/
Cloud Services
- 13 -
https://azure.microsoft.com/ja-jp/services/cloud-services/
SQL Database
https://azure.microsoft.com/ja-jp/services/sql-database/
Virtual Machines
https://azure.microsoft.com/ja-jp/services/virtual-machines/
アプリケーションをクラウドに移行する場合、あるアプリケーションは PaaS で実装することでアプリケ
ーション開発や運用を最適化でき、他のアプリケーションではカスタマイズ性が高い IaaS による実装の
ほうがクラウドからより多くの恩恵を受けます。アプリケーション要件によって、両方を使い分け、併用す
ることが最適な場合もあります。
例えば、Microsoft Azure では Web サイトをホストする方法として、Azure App Service、クラウド サ
ービス、および Azure 仮想マシンの 3 つの方法があります。Azure App Service は、シンプルな Web
サイトや Web アプリ、オープンソースのアプリのほとんどに適しています。Web サーバー環境をさらに
細かく制御する必要がある場合はクラウド サービスが適しています。既存のアプリをこれらの環境に移行
するために多くの修正を必要とする場合は、Azure 仮想マシンを選択することで、クラウドへの移行を簡素
化できる場合があります。
Azure App Service、Cloud Services、および Virtual Machines の比較
https://azure.microsoft.com/ja-jp/documentation/articles/choose-web-site-cloud-service-
vm/
Azure IaaS におけるマイクロソフト サーバー製品のサポート
Azure IaaS の仮想マシンで Windows Server の役割やマイクロソフト サーバー製品を実行する場
合のサポート ポリシーについては、以下のドキュメントで確認してください。主要な役割やサーバー
製品は Azure IaaS の仮想マシンでもサポートされますが、一部、サポートされない製品やバージョ
ン要件、制限される機能が存在します。
Microsoft Azure 仮想マシンのマイクロソフト サーバー ソフトウェアのサポート
https://support.microsoft.com/ja-jp/kb/2721672
特定のクラウド サービスの利用から考える
オンプレミスのプライベート クラウドや仮想環境で実行していたアプリケーションや仮想マシンのスケー
ルを、オンプレミスの現在のリソースだけで拡張できなくなった場合、追加のハードウェアを調達し、リソ
ースを増強する必要があります。ハイブリッド クラウドを利用すると、オンプレミスのアプリケーション
や仮想マシンの一部をパブリック クラウドに配置することができ、少ないコストでオンプレミスのシステ
- 14 -
ムをすばやく拡張することができます。
ハイブリッド クラウドにおけるパブリック クラウドで利用可能な役割は、アプリケーションや仮想マシン
を配置するだけではありません。次のような用途にもパブリック クラウドのサービスを活用できます。
オンプレミスのファイル サーバーの容量拡張 ・・・ パブリック クラウドのストレージは、信頼性とセ
キュリティが高く、使用量に応じた課金で無尽蔵に拡張できるストレージです。高速な応答性が要求さ
れないファイルについては、パブリック クラウドのストレージをファイル サーバー的に利用すること
で、オンプレミス側のデータの増加にコスト効率良く対応できます。Azure ストレージの File Storage
サービスは、オンプレミスから SMB 3.x で接続可能な SMB 共有フォルダーとして機能します。
Azure StorSimple のように、応答性を低下させることなく、パブリック クラウドのストレージで容
量を拡張できるアプライアンス製品もあります。
Azure File Storage
https://azure.microsoft.com/ja-jp/services/storage/files/
StorSimple
https://azure.microsoft.com/ja-jp/services/storsimple/
https://www.microsoft.com/ja-jp/server-cloud/products-StorSimple.aspx
セカンダリ サイトを使用した役割やアプリケーションの冗長化 ・・・ パブリック クラウドの IaaS
環境の顧客専用ネットワークを、VPN (仮想プライベート ネットワーク) や Azure ExpressRoute の
ような専用回線でオンプレミスの社内ネットワークとセキュアに相互接続することで、パブリック ク
ラウドの IaaS 環境を社内ネットワークの延長として活用できます。例えば、Windows Server の
Active Directory の追加のドメイン コントローラーや DNS サーバーをパブリック クラウドの
IaaS 上に配置することで、オンプレミスとパブリック クラウドで Active Directory や名前解決を冗
長化できます。また例えば、SQL Server の AlwaysOn 可用性グループや Exchange Server のデー
タベース可用性グループ (DAG) を、オンプレミスとパブリック クラウドの IaaS の両方に展開して、
可用性を高めることができます。
Virtual Network
https://azure.microsoft.com/ja-jp/services/virtual-network/
ExpressRoute
https://azure.microsoft.com/ja-jp/services/virtual-network/
High Availability and Disaster Recovery for SQL Server in Azure Virtual Machines
https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-sql-server-
high-availability-and-disaster-recovery-solutions/?rnd=1
DAG ミラーリング監視サーバーとしての Microsoft Azure VM の使用
- 15 -
https://technet.microsoft.com/ja-jp/library/dn903504(v=exchg.150).aspx
バックアップ データの保存 ・・・ パブリック クラウドのストレージは、オンプレミスのシステムやデ
ータのバックアップ データの保存先として適しています。パブリック クラウドのストレージは複数の
コピーでデータが保護される上、使用量に応じて無制限に拡張できるため、バックアップ データの確
実な保護とデータ量の急増に柔軟に対応できます。「3.5 分散するデータをクラウド 1 か所でバック
アップ保護」で説明する Azure Backup サービスは、Windows Server や Windows クライアント
のファイルとフォルダーのバックアップ、および System Center Data Protection Manager と連携
したバックアップ データのクラウドへの転送が可能です。また、SQL Server (SQL Server 2012 SP1
CU2 以降) は標準で、Azure BLOB ストレージを使用したバックアップと復元をサポートしています。
Azure Backup
https://azure.microsoft.com/ja-jp/services/backup/
Azure Storage を使用した SQL Server のバックアップと復元の方法
https://azure.microsoft.com/ja-jp/documentation/articles/storage-use-storage-sql-
server-backup-restore/
事業継続のための災害復旧対策 ・・・ 広範囲の地域に影響する大規模な障害や災害が発生したときに、
すばやく業務を再開して事業を継続する方法の 1 つに、第 2 のデータセンターに待機系のシステム
をコールド スタンバイとして準備しておくことがあります。しかし、第 2 のデータセンターをはじめ
から構築するとなると膨大な投資が必要になりますし、いつ発生するかもしれない障害や災害に備えて
リソースを保有する必要があるため運用コストもかさみます。パブリック クラウドを災害復旧 (ディ
ザスター リカバリ、DR) のための第 2 のデータセンターとして利用すると、災害復旧対策のコスト
の課題を解決できます。「3.6 パブリック クラウドを DR のためのオフ サイトとして活用」で説明
する Azure Site Recovery を利用すると、オンプレミスの Hyper-V 仮想マシン、VMware 仮想マシ
ン、物理サーバーを Azure にレプリケーションして保護できます。オンプレミス側に障害が発生した
場合は、Azure にフェールオーバーすることで、Azure IaaS の仮想マシンとして保護されたインスタ
ンスをすばやく復旧できます。
Site Recovery
https://azure.microsoft.com/ja-jp/services/site-recovery/
ステップ 2: プライベートとパブリック クラウドの ID 認証の検
討
アプリケーションやデータ アクセスのための ID 認証をどうするかは、ハイブリッド クラウドを導入する
上での重要な設計要素です。
オンプレミスとパブリック クラウドで別々の ID 管理および認証基盤を使用するのは、ID を二重で管理
- 16 -
することになり効率的ではありません。また、ユーザーは、オンプレミスで実行されるアプリケーションと
パブリック クラウドで実行されるアプリケーションで別々に認証を要求されることになるため煩雑です。
ID の使い分けだけでなく、それぞれの ID のパスワード管理の問題もあります。
パブリック クラウドの IaaS のみを利用する場合
ハイブリッド クラウド環境において、パブリック クラウドの IaaS のみを利用する場合、オンプレミス側
の Active Directory の ID 管理基盤をそのまま利用できます。
パブリック クラウドの専用ネットワークとオンプレミスの社内ネットワークが VPN や専用回線で相互接
続されていれば、パブリック クラウドの IaaS 上の仮想マシンはオンプレミス側の Active Directory に
参加できます。オンプレミスの Active Directory の 2 台目以降のドメイン コントローラーを、パブリッ
ク クラウドの IaaS 上に仮想マシンとして展開すれば、オンプレミスとパブリック クラウドで Active
Directory を冗長化できます。また、パブリック クラウドの IaaS 上の仮想マシンの認証トラフィックを
最適化することもできます。
パブリック クラウドの PaaS のみ、または PaaS、IaaS、SaaS を組み合わ
せて利用する場合
Microsoft Azure の Azure Active Directory は、クラウド アプリケーションおよび SaaS アプリのため
の ID 管理サービスです。
Azure Active Directory は、Windows Server Active Directory とディレクトリ統合することができ、
Azure PaaS 上のアプリ、Office 365、他社 SaaS アプリへのシングル サインオン (SSO) アクセスを可
能にします。詳しくは、「4.1 ID 管理の統合」で説明します。
Azure Active Directory
https://azure.microsoft.com/ja-jp/services/active-directory/
ステップ 3: セキュリティ、プライバシー、コンプライアンスの検
討
一般に、アプリケーションやデータの詳細な所在地が利用者に知らされず、制御することもできないという
のがパブリック クラウドの特徴です。このパブリック クラウドの特徴は、機密を含む企業データをクラウ
ドに配置することに対する、セキュリティやプライバシー、コンプライアンス (法令遵守) 上の不安や懸念
の要因になっています。他の利用者とリソースを共有するマルチ テナント モデルであることも、その不安
や懸念を増大させているでしょう。
セキュリティに関して言えば、大手のクラウド サービス プロバイダーならいずれも、強固なセキュリティ
対策を講じているはずです。セキュリティのレベルは、オンプレミスで自前で対策するよりも、圧倒的に大
- 17 -
きな投資が行われ、先進の技術による対策と、脅威への迅速な対応、および分析が行われています。
Microsoft Azure におけるセキュリティ、プライバシー、コンプライアンス
マイクロソフトは“信頼されたクラウド”を実現するために、セキュリティ、プライバシー、透明性、および
コンプライアンスに関して大きな投資を行っており、Microsoft Azure に業界最高クラスのセキュリティ対
策とプライバシー ポリシーを実装し、さまざまな国際的な業界固有のコンプライアンス基準を達成してい
ます。
Microsoft Azure のトラスト センター
https://azure.microsoft.com/ja-jp/support/trust-center/
日本企業のためのデータセンターとコンプライアンス対応
Microsoft Azure のサービスは、世界中の 20 のリージョン (場所) にあるデータセンターから提供され、
中国を含む 140 の国で利用でき、10 の言語と 24 の通貨をサポートします (2016 年 1 月現在)。
図: Microsoft Azure のグローバルなデータセンター。日本国内に 2 箇所設置
日本企業は、日本国内の 2 箇所のデータセンターだけで主要なサービスを利用できます。例えば、データ
を国外に出すことが許されないという業種固有の要件や基準がある場合でも、日本国内だけで可用性の高い
サービスを構築できます。グローバルにビジネスを展開している企業は、各国固有のコンプライアンス基準
に柔軟に対応でき、さらにエンドユーザーにより近いデータセンターから最適なパフォーマンスを提供でき
ます。
マイクロソフトは、日本国内の 2 つのデータセンターの開設に加え、クラウド サービス利用契約に関わる
紛争について「日本法」を準拠法、「東京地方裁判所」を管轄裁判所にすると明記しています。これにより、
日本国内でのみビジネスを展開している企業が、海外での訴訟に巻き込まれるリスクが軽減します。
また、金融機関のシステム構築や検査を行うセキュリティ対策の指針である「FISC 安全対策基準」への対
応表を整備するなど、日本国内における業種ごとのコンプライアンス対応を拡大させています。
- 18 -
「金融機関等コンピュータシステムの安全対策基準」に対する マイクロソフト クラウド サービス
(Office 365、Microsoft Azure、Dynamics CRM Online) の対応状況リスト
http://www.microsoft.com/enterprise/ja-jp/it-trends/cloud-computing/trustworthy-cloud-
finance/fisc-cloud/default.aspx
パブリック クラウドでの検討事項
パブリック クラウドの PaaS および IaaS を利用する場合、「1.2 クラウドの 3 つのサービス モデル」
で説明した管理境界に基づいて、利用者側の管理範囲については利用者側で必要なセキュリティ対策を行う
必要があります。
例えば、PaaS にデプロイするアプリケーションは、脆弱性を作りこまないように留意して開発する必要が
ありますし、閉じた環境でテストする必要もあるでしょう。IaaS の場合は、ゲスト OS でのマルウェア対
策、未承認のトラフィックのブロック、リモート管理用接続の保護 (ID の厳重な管理と最小限のポート許
可など) などが必要です。
Azure IaaS では、Azure 仮想マシンの拡張機能として Microsoft Antimalware (無料)、Symantec
Endpoint Protection、Trend Micro Deep Security Agent、McAfee Endpoint Security などのマルウェ
ア対策機能を簡単に導入できます。また、Azure リソース マネージャーのネットワーク セキュリティ グ
ループ (NSG) を使用すると、トラフィックの方向、プロトコル (TCP/UDP)、発信元アドレス、発信元ポ
ート、送信先アドレス、送信先ポートの 5 要素の組み合わせで詳細なアクセス制御が可能です。
About the virtual machine agent and extensions (仮想マシンのエージェントおよび拡張機能について)
https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-extensions-
agent-about/
ネットワーク セキュリティ グループ (NSG) について
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-networks-nsg/
- 19 -
画面: Azure 仮想マシンでは、拡張機能として Microsoft Antimalware (無料) やパートナーのマルウェア
対策がサポートされる
パブリック クラウドのサブスクリプション ID を適切に保護することも重要です。サブスクリプション
ID が外部に漏れた場合、パブリック クラウド上にデプロイ済みのインスタンスはもちろん、VPN や専用
回線を通じて接続される社内ネットワークにも脅威が及びます。
Azure Active Directory を利用すると、多要素認証で ID 認証を強化できます。また、不審なアクセスが
無いかどうかをほぼリアルタイムに監視し、不正アクセスが疑われる場合にすばやく ID を無効化したりで
きます。この他、Microsoft Azure の PaaS および IaaS におけるセキュリティ対策やお客様自身による
侵入テスト (要申請) については、以下のドキュメントを参考にしてください。
Microsoft Azure のトラスト センター - セキュリティ
https://azure.microsoft.com/ja-jp/support/trust-center/security/
Azure Security Center プレビュー
2015 年 12 月に、Microsoft Azure の新しいセキュリティ サービス「Azure Security Center」が
追加され、プレビュー提供が開始されました。Azure Security Center では、Azure のリソースのセ
キュリティ状態の把握、セキュリティ構成のポリシーによる監視、マイクロソフトおよびパートナー
のセキュリティ ソリューション (Microsoft Antimalware など) との統合、機械学習による詳細な
分析による脅威の検出とアラート通知などの機能を利用できます。
Azure Security Center
https://azure.microsoft.com/en-us/documentation/services/security-center/
- 20 -
画面: Azure Security Center プレビュー
- 21 -
3. ハイブリッド クラウドの利用シナリオ
Microsoft Azure の利用を検討している企業向けに、以下の 6 つのハイブリッド クラウド利用シナリオを
紹介します。括弧内は関連する Microsoft Azure のサービスを示しています。
シナリオ 1: Web サイトへのアクセス数急増にクラウドで迅速に対応する (Azure App Service)
シナリオ 2: クラウド ストレージをファイル サーバーとして利用する (Azure File Storage)
シナリオ 3: オンプレミスのストレージをクラウドで自動拡張する (StorSimple)
シナリオ 4: Hyper-V クラウドを Azure IaaS とのハイブリッド構成にする (Azure 仮想マシン、仮
想ネットワーク)
シナリオ 5: 分散するデータをクラウド 1 か所でバックアップ保護する (Azure Backup)
シナリオ 6: パブリック クラウドを災害復旧 (DR) のためのオフ サイトとして活用する (Azure
Site Recovery)
新しい Azure ポータルと Azure リソース マネージャー
現在、Microsoft Azure には「Azure ポータル」と「Azure クラシック ポータル」の 2 つの管理
ポータルが存在します。Azure ポータルは 2014 年 4 月にプレビュー提供が開始され、2015 年
12 月に正式版となった新しいポータルです。一方、これまで「Azure 管理ポータル」と呼ばれてい
た従来からのポータルは、Azure クラシック ポータルと呼ばれるようになりました。
Azure ポータル (旧称、Azure プレビュー ポータル)
https://portal.azure.com/
Azure クラシック ポータル (旧称、Azure 管理ポータル)
https://manage.windowsazure.com/
- 22 -
画面: 新しい Azure ポータル (左) とクラシック ポータル (右)
今後は新しい Azure ポータルの使用が推奨されますが、一部のサービスについては Azure クラシッ
ク ポータルから管理する必要があるものがあります。新しい Azure ポータルを使用していれば、必
要に応じて Azure クラシック ポータルにリダイレクトされます。
Microsoft Azure には、リソースの作成と操作に関して、「Azure リソース マネージャー デプロイ
モデル」と「クラシック デプロイ モデル」の 2 種類のデプロイ モデルがあります。新しい Azure
ポータルは両方のデプロイ モデルに対応していますが、Azure クラシック ポータルはクラシック
デプロイ モデルにのみ対応しています。最新のデプロイでは、Azure リソース マネージャー デプ
ロイ モデルの使用が推奨されています。
以下のドキュメントでは、Azure リソース マネージャー デプロイ モデルを用いた、Azure IaaS の
サービスの概要とアーキテクチャ、従来型デプロイ モデルとの違いと利点、設計および運用に関する
考慮事項について説明しています。
Microsoft Azure IaaS リファレンス アーキテクチャ ガイド
http://download.microsoft.com/download/C/E/0/CE041DB1-BE60-4419-85E2-
A19018E29DC8/AzureIaaSv2_ReferenceArchitectureJp_v1.pdf
シナリオ 1: Web サイトへのアクセス数急増にクラウドで迅速に
対応する
インターネットを積極的にビジネスに活用していない企業や組織でも、自社のネットワークに設置した
Web サーバーをインターネットに公開して、あるいは Web サイトのホスティング サービスを利用して、
自社の Web サイトや小規模なサービスを提供しているところは多いでしょう。
専用の Web サーバーを運用する場合、ピーク時の負荷を考慮したサイジングが重要になりますが、アクセ
ス数がそれほど多くない場合はそのような設計がなされないまま運用されていることもあります。しかしも
し、注目される新製品や新技術の発表など、自社関連のニュースをきっかけに、これまでに無いアクセスが
集中したらどうなるでしょう。追加の Web サーバーを新たに調達して対処することは可能です。しかし、
それには時間とコストがかかりますし、アクセス数が以前の状態に戻ると、過剰設備になってしまうかもし
れません。
急激に変化する Web アクセスを Azure App Service ですばやくカバー
パブリック クラウドは、アクセス数に応じて柔軟にスケール アウト/インできるため、ピーク時や変動の
予測が困難な場合に適しています。例えば、東日本大震災の際には、アクセスが集中し閲覧が困難になって
いた自治体サイトのミラー サイトや、緊急の情報提供サイトとして Microsoft Azure の PaaS が活用さ
- 23 -
れました。
Azure App Service は、広範囲のクライアント デバイス向けに、迅速かつ容易に Web サイトや Web ア
プリ、モバイル アプリを構築することが可能なサービスです。Azure ポータルで Azure App Service の
Web App を新規作成すると、プランやスケールを選択して短時間で Web アプリの実行環境をデプロイで
きます。Azure ポータルの Marketplace を使用すると、はじめての人でも標準的なデプロイのパターンや
オープンソースのアプリを選択して、すばやくデプロイできます。
画面: Azure ポータルの Marketplace を利用すると、標準的なデプロイのパターンやオープンソースのア
プを選択して、スケーラブルな Web サイトや Web アプリをすばやくデプロイできる
Azure App Service では、Web アプリおよび Web アプリに接続されるデータベースのスケール (インス
タンス サイズおよびインスタンス数) をニーズに合わせて調整できるほか、パフォーマンスの監視に基づ
いて自動的にスケールを調整することも可能です(自動スケールは Standard および Premium プランの
機能)。また、PaaS のサービスであるため、アプリケーションより下の層のメンテナンス、例えば、OS の
パッチ管理などのための労力が必要ありません。
Azure App Service は、.NET、Java、Node.js、PHP、Python など、主要な Web 開発言語に対応してお
り、マイクロソフトの Visual Studio、WebMatrix、Web Deploy の他、Git、Mercurial、Dropbox、FTP
などを使用してアプリをデプロイできます。
Azure App Service のデプロイに関するドキュメント
https://azure.microsoft.com/ja-jp/documentation/articles/web-sites-deploy/
Windows の IIS および Linux の Apache に対応した移行ツール
- 24 -
オンプレミスの Web サーバーやホスティング環境などで既に運用中の環境は、Azure App Service
Migration Assistant を使用して簡単に Azure App Service へ移行することができます。
Azure App Service Migration Assistant
https://www.migratetoazure.net/
Azure App Service Migration Assistant には、Windows 版と Linux 版の移行ツールがあります。
Windows 版の移行ツールを使用すると、Windows Server 2003 の IIS 6 以降の Web サーバー、およ
び Web アプリに接続される SQL Server データベースを、簡単に Azure App Service の Web App と
SQL データベースの環境に移行できます。Linux 版の移行ツールは、Linux 上で稼働する Apache Web
サーバー、WordPress、Drupal、Joomla の PHP フレームワークで作成された Web アプリの移行をサポ
ートします。サポート対象のフレームワークは、今後、追加される予定です。
画面: Windows 版の Azure App Service Migration Assistant
Web アプリを Azure PaaS に移行するために Web サーバー環境をさらに細かく制御する必要がある場
合は、Azure App Service ではなく、クラウド サービスが適しています。Web アプリをクラウド サービ
スに移行するためにコードの大規模な修正が必要になる場合は、Azure IaaS の Azure 仮想マシン環境を
利用して Web サーバーごと移行したほうが簡単な場合があります。
オンプレミスのデータ ソースへのハイブリッド接続
Azure App Service にデプロイした Web アプリからは、SQL Server、MySQL、カスタム Web サービ
スなど、静的な TCP ポートを使用するオンプレミスの任意のデータ ソースに接続できます。データ ソー
スとの接続は Microsoft Azure の BizTalk サービスと、オンプレミスにインストールするオンプレミス
- 25 -
ハイブリッド接続マネージャーの間で確立されるため、データ ソースはファイアウォールや NAT の背後
に配置されたままで構いません。
詳しくは、以下のドキュメントで説明されています。なお、ドキュメント中の Website は Web App に読
み替えてください。以前の Website (Web サイト) サービスは、Azure Web Apps サービスとして Azure
App Service に統合されました。
ハイブリッド接続の概要
https://azure.microsoft.com/ja-jp/documentation/articles/integration-hybrid-connection-
overview/
Azure App Service のハイブリッド接続を使用してオンプレミスのリソースにアクセスする
https://azure.microsoft.com/ja-jp/documentation/articles/web-sites-hybrid-connection-get-
started/
画面: Azure App Service の Web アプリをオンプレミスのデータ ソースに接続する
シナリオ 2: クラウド ストレージをファイル サーバーとして利用
する
企業内に保存されているファイルの数とデータ量は、増加する一方です。しかし、ファイル サーバーやス
トレージ装置のストレージには拡張性に限界があります。新しいファイル サーバーを追加すいる、さらに
大容量のストレージ装置を追加する、あるいはリプレースすることは、現在のストレージを拡張する一般的
な方法です。
削除することができないファイルの多くは、頻繁にアクセスする必要がないものでしょう。頻繁にアクセス
- 26 -
する必要の無いファイルは、クラウドのストレージに移動してしまうというのも、クラウド時代の今は有効
な選択肢になりました。クラウドのストレージは、使用量に応じた課金で事実上、無制限に拡張できます。
大容量のストレージ装置を追加するよりも、コスト効率が良いのは言うまでもありません。また、クラウド
のストレージにデータを移動すれば、その分、オンプレミスのファイル サーバーやストレージ装置のスペ
ースが空きます。
小規模からテラ バイト単位の大規模データにも対応できる Azure ストレ
ージ
Azure ストレージは、信頼性が高く、コスト効率の優れたクラウド ストレージです。クラウド上のアプリ
ケーションや仮想マシンに対してストレージを提供するのはもちろん、オンプレミスのクライアントに対し
てストレージを提供することもできます。
Azure ストレージは、使用量に応じた課金で事実上、無制限に拡張できます。実際には、ストレージ アカ
ウントあたり 500 TB (テラ バイト) までという上限はありますが、Microsoft Azure の 1 つのサブスク
リプションあたり、最大 100 のストレージ アカウントを作成できます。つまり、1 つのサブスクリプシ
ョンで最大 50 PB (ペタバイト) のデータを扱えることになります。もちろん、小さなデータを保存するた
めに使用することも可能です。
使用量に関係なく、Azure ストレージに保存されるデータは、標準で冗長化され、保護されます。最も低価
格のローカル冗長 (LRS) では、同じデータセンター内に 3 つのコピーが保存されます。そのため、ハード
ウェア障害に備えるためのバックアップは不要です。地理冗長 (GRS) を選択すると、同じ地域内の別のデ
ータセンターにさらに 3 つのコピーが保存されます。地理冗長を選択すれば、Microsoft Azure のデータ
センター規模の障害からもデータを保護することができます。
例えば、地理冗長のストレージ アカウントを西日本リージョンに作成すると、西日本リージョンに 3 つ、
東日本リージョンに 3 つの、合計 6 つのコピーが保存され、しかも海外のデータセンターに転送されるこ
とはありません。法的な制限でデータを国外に出してはいけないという要件がある場合でも、国内だけで確
実にデータを保護することができます。
- 27 -
画面: ストレージ アカウントの作成。ローカル冗長 (LRS) は同じデータセンター内に 3 つのコピー、地
理冗長は同一地域内の別データセンター内にさらに 3 つのコピーを保存する
SMB 共有フォルダーとして使用できる File Storage サービス
Azure ストレージでは、BLOB、キュー、テーブル、および ファイル (File Storage) の 4 種類のサービ
スを提供します。このうち、File Storage は、Windows のサーバー メッセージ ブロック (SMB) プロト
コルによるアクセスが可能な、共有フォルダー機能をサービスとして提供するものです。
共有フォルダーを作成するには、Azure ポータルでストレージ アカウントのファイルを選択し、新しいフ
ァイル共有を作成するだけです。
- 28 -
画面: ストレージ アカウントに新しいファイル共有を作成する
作成した共有フォルダーには、SMB 3.0 に対応したオンプレミスの Windows、Linux クライアントから
通常の共有フォルダーと同じようにアクセスできます。SMB 3.0 にはプロトコル自身に SMB 暗号化機能
が実装されており、インターネット経由でも安全に SMB による共有フォルダーへのアクセスが可能です。
Windows の場合は、Windows 8 および Windows Server 2012 以降が SMB 3.0 に対応しています。
なお、ストレージ アカウントと同じリージョンの Azure IaaS 上の仮想マシンからは、SMB 3.0 に加え
て、SMB 2.1 によるアクセスも可能です。
- 29 -
画面: Azure ストレージの共有フォルダーには、オンプレミスの Windows 8 以降から SMB 3.0 で接続
できる
Azure File Storage サービスの利用方法については、以下の Microsoft Azure ドキュメントを参考にして
ください。
Windows で Azure File Storage を使用する方法
https://azure.microsoft.com/ja-jp/documentation/articles/storage-dotnet-how-to-use-files/
Linux で Azure File ストレージを使用する方法
https://azure.microsoft.com/ja-jp/documentation/articles/storage-how-to-use-files-linux/
詳細なアクセス制御には Azure RMS がお勧め
Azure ストレージの共有フォルダーには、BLOB、キュー、テーブルと同様に、ストレージ アカウント名と
アクセス キーがあれば接続できます。Windows Server や Samba の共有フォルダーのように、所有権や
アクセス制御リスト (ACL) によるアクセス許可には対応していません。そのため、ファイルごとにユーザ
ーごとのアクセス制御を必要とする場合は、別の方法を検討する必要があります。企業の機密データや個人
情報を含むデータを保存する場合は、追加のセキュリティ対策が必要と考えるでしょう。
Windows Server の Active Directory Rights Management サービス (AD RMS) または Azure Rights
Management (Azure RMS) は、そのためのソリューションとして有効です。AD RMS または Azure RMS
を使用すると、ドキュメント作成者は、ドキュメントを暗号化して保護でき、ドキュメントへのアクセスを
特定のユーザーに対して、ID 認証に基づいて許可できます。また、保護されたドキュメントの保存場所に
関係なく、閲覧、編集、転送、印刷、有効期限などのアクセス制限をユーザーに強制できます。
Azure RMS は、AD RMS のクラウド バージョンであり、Azure Active Directory (Azure AD) のディレ
クトリにおいて、Office 365、Azure RMS Premium、Enterprise Mobility Suite のいずれかのサブスクリ
プションのライセンスで利用できます。Azure RMS を利用すると、ドキュメントへのアクセス状況をほぼ
リアルタイムに追跡し、不審なアクセスがあればドキュメントへのアクセスをすばやくブロックすることも
できます。
Azure RMS の詳細については、以下のドキュメントを参照してください。
Azure Rights Management
https://technet.microsoft.com/ja-jp/library/jj585024.aspx
- 30 -
画面: Azure RMS によるドキュメントの保護。Office ドキュメントの他、PDF、テキスト ファイル、画像
ファイルの保護にも対応
シナリオ 3: オンプレミスのストレージをクラウドで自動拡張する
前述したように、ファイル サーバーやストレージ装置のストレージには拡張性に限界があります。高機能
なストレージ装置は、データ重複除去や階層化ストレージにより、ディスクの使用効率を高めながら、高速
なファイル アクセスを提供できますが、容量が不足する状況になるまでの時間が長くなるだけで、拡張性
に限界があることには変わりません。保存するべきデータ量の増加は、バックアップ データのサイズも肥
大化させます。ディスク ツー ディスクのバックアップでは、バックアップ用のストレージについてもいず
れ容量が不足してしまうでしょう。
マイクロソフトは、Microsoft Azure のクラウド ストレージとハイブリッド統合された、ストレージ アレ
イ製品として StorSimple 8000 シリーズを提供しています。StorSimple をいったん導入してしまえば、
将来、容量不足のためにストレージ装置やディスクを継続的に追加購入する必要はなくなります。この製品
について詳しくは、以下のサイトを参照してください。
StorSimple
https://azure.microsoft.com/ja-jp/services/storsimple/
https://www.microsoft.com/ja-jp/server-cloud/products-StorSimple.aspx
- 31 -
もうディスクの追加は不要、クラウドで容量が自動拡張する StorSimple
StorSimple 8000 シリーズは、Microsoft Azure と統合された、オンプレミスに設置する iSCSI ストレー
ジ アレイ装置です。その特長は、内蔵の SSD および SAS ディスクに、Microsoft Azure ストレージを
組み合わせたストレージの階層化により、高性能、大容量のストレージをコスト効率良く提供できること、
およびクラウドを利用したデータ保護を容易に導入できる点にあります。
StorSimple 8000 シリーズが内蔵するローカル ストレージ (SSD および SAS HDD) は、StorSimple
8100 が 15 TB、StorSimple 8600 が 40 TB (いずれも重複除去前の実容量) ですが、Microsoft Azure
のクラウド ストレージとの統合で最大 500 TB のキャパシティを提供できます。データは高速な SSD で
受け入れられ、重複排除された上でアクセス頻度に基づいてコスト効率の良い SAS ディスク、さらにはク
ラウド ストレージ (Azure BLOB ストレージ) へと自動的に配置されます。これにより、ユーザーやアプ
リケーションに高速なファイル アクセスを提供しながら、手間をかけることなく容量を拡張できます。
図: StorSimple 8000 シリーズの階層化ストレージ
StorSmple はクラウド ストレージをバックアップ先としても利用します。オンプレミスのストレージを、
クラウド スナップショットを使用してオフサイトで保護できるため、バックアップ用のハードウェアやツ
ールを別途用意する必要はありません。また、大きなボリュームであっても、ポリシーに基づいて必要なデ
ータにアクセスできる状態に即座に回復する災害復旧 (DR) 機能を提供します。
StorSimple Cloud Appliance による Microsoft Azure 上のアプリとデー
タの保護
StorSimple には、Azure 仮想マシンとしてクラウド上にデプロイされるソフトウェア ベースの
StorSimple Cloud Appliance (旧称、StorSimple Virtual Appliance) も用意されています。StorSimple
Cloud Appliance は、StorSimple 8000 シリーズと同様の機能を提供し、Microsoft Azure 上のアプリや
- 32 -
仮想マシンへのストレージの提供、データ保護、およびオンプレミスの StorSimple の復旧テストなどの用
途に利用できます。
StorSimple Cloud Appliance
https://azure.microsoft.com/en-us/updates/storsimple-virtual-appliance-model-1100-now-
called-storsimple-cloud-appliance-8010/
この他、2015 年 12 月より、オンプレミスの Hyper-V または VMware 上にデプロイできる
StorSimple Virtual Array のプレビュー提供が開始されています。StorSimple Virtual Array は、SMB に
よるファイル アクセスを提供する NAS、または iSCSI SAN の機能を、オンプレミスの仮想マシンで構築
できる、小規模向けのハイブリッド ストレージ ソリューションです。
StorSimple Virtual Array Preview について
https://azure.microsoft.com/en-us/blog/announcing-the-storsimple-virtual-array-preview/
シナリオ 4: Hyper-V クラウドを Azure IaaS とのハイブリッド
構成にする
一般に、ハイブリッド クラウドというと、オンプレミスに構築したプライベート クラウドと、パブリック
クラウドを、セキュアにネットワーク接続したものをまず思い浮かべる人が多いでしょう。
Microsoft Azure は Windows Server と共通のテクノロジに基づいているため、他社のパブリック クラ
ウドよりも、さらに簡単かつシームレスにハイブリッド統合することができ、オンプレミスからパブリック
クラウドへのアプリや仮想マシンの移行、あるいはその逆についても、修正なしか、最小限の修正で対応で
きます。
System Center Virtual Machine Manager によるプライベート クラウド
の構築と運用
一部では、仮想化されたデータセンターのことをプライベート クラウドと呼んでいます。しかし、マイク
ロソフトは、単に仮想化しただけのインフラストラクチャをプライベート クラウドとは考えていません。
インフラストラクチャを構成するサーバー、ストレージ、ネットワークなどのリソースをプール化し、パブ
リック クラウドのテクノロジを組み込んで、自動化やサービス化を進めたもの、それがプライベート クラ
ウドです。
マイクロソフトはプライベート クラウドの構築および運用ツールとして、System Center Virtual
Machine Manager を提供しています。現行バージョンの System Center 2012 R2 Virtual Machine
Manager は、Hyper-V、VMware、および XenServer のマルチ ハイパーバイザー環境に対応し、仮想化
ホスト、ストレージ、ネットワーク リソースを統合的に管理できます。また、テンプレートを使用した
- 33 -
Windows および Linux の仮想マシンやサービス (多階層アプリケーションを含む仮想マシン群) のデプ
ロイの自動化や、管理の委任が可能です。
さらに、System Center 2012 R2 更新ロールアップ (RU) 6 以降の Virtual Machine Manager では、
オンプレミスのプライベート クラウドだけでなく、Azure IaaS にデプロイ済みのパブリック クラウド上
の仮想マシンの稼働制御やリモート接続にも対応しています。
画面: System Center 2012 R2 Virtual Machine Manager の管理コンソール。プライベート クラウドの
インフラストラクチャ (ホスト、ネットワーク、ストレージ) と仮想マシンの展開と統合管理が可能
- 34 -
画面: System Center 2012 R2 Virtual Machine Manager (UR 6 以降) の管理コンソールからは、Azure
仮想マシンを管理することも可能
また、System Center Operations Manager を使用すると、オンプレミスのプライベート クラウド、
Microsoft Azure、他社のパブリック クラウドのアプリや仮想マシンを統合的に管理できます。詳しくは、
「4.3 System Center による運用管理」で説明します。
プライベート クラウド化の次のステップ
プライベート クラウドとパブリック クラウドがそれぞれ独立しており、別々に運用するのでは、ハイブリ
ッド クラウドとは言えません。プライベート クラウドのネットワークとパブリック クラウドのネットワ
ークを、セキュアに双方向接続することで、社内ネットワークの延長上で 2 つのクラウドを統合できます。
Microsoft Azure では、低コストで導入できるサイト間 VPN 接続、またはより強固なセキュリティでより
高速に接続できる Azure ExpressRoute によるサイト間接続をサポートしています。詳しくは、「4.2 パ
ブリック クラウドとのセキュアなサイト間接続」で説明します。
プライベート クラウドとパブリック クラウドが統合されたハイブリッド クラウド環境では、仮想マシン
をプライベートとパブリックの自由に配置することができるため、コストやパフォーマンスの最適なバラン
スを見つけることができます。Hyper-V と Azure IaaS は共通のテクノロジに基づいているため、仮想マ
シンの Windows または Linux ゲストのイメージを修正することなく (VHDX の場合は VHD へのフォ
ーマット変換は必要)、双方向に移動することができます。
- 35 -
Azure の PaaS、IaaS 環境をオンプレミスに構築できるツール
Windows Azure Pack
Windows Azure Pack は、System Center Virtual Machine Manager で構築されたプライベート ク
ラウドに Azure クラシック ポータルと一貫性したエクスペリエンスと機能を持つセルフ サービス
ポータルを構築することができる無料ツールです。Windows Azure Pack では、仮想ネットワークや
ゲートウェイのデプロイを含む Hyper-V 仮想マシンの IaaS 機能、および IIS ベースの Web サイ
ト、OSS アプリ、SQL Server および MySQL データベースの PaaS 機能をセルフ サービスで提供
できます。Windows Azure Pack の概要および入手については、以下のサイトで確認してください。
Windows Azure Pack
https://www.microsoft.com/ja-jp/server-cloud/products-Windows-Azure-Pack.aspx
Microsoft Azure Stack
オンプレミスやサービス プロバイダー向けの次世代のクラウド インフラストラクチャとして
Microsoft Azure Stack を提供する予定です。Windows Azure Pack は、Azure クラシック ポータ
ルのエクスペリエンスと機能を提供しますが、Microsoft Azure Stack は新しい Azure ポータルと一
貫性のあるセルフ サービス ポータルと Azure リソース マネージャーによる管理機能を提供しま
す。また、Windows Server 2016 に搭載されるソフトウェア定義のストレージ機能、ソフトウェア定
義のネットワーク機能、Nano Server、Windows Containers など、次世代のテクノロジに対応しま
す。Microsoft Azure Stack は、2016 年 1 月にそのコンセプトを実証する Technical Preview 1 が
提供されました。
Microsoft Azure Stack
https://www.microsoft.com/ja-jp/server-cloud/products-Microsoft-Azure-Stack.aspx
- 36 -
画面: Azure クラシック ポータルと一貫性のある Windows Azure Pack のユーザー向けセルフ サ
ービス ポータル
画面: 2016 年 1 月にリリースされた Microsoft Azure Stack Technical Preview 1 のポータル
シナリオ 5: 分散するデータをクラウド 1 か所でバックアップ保
- 37 -
護する
今日の企業では、基幹業務、社内文書、社内および社外とのコミュニケーションなど、ありとあらゆるもの
が電子データ化されています。人為的ミス、マルウェア感染、あるいはディスク障害に備えて、データをや
アプリケーションをバックアップ保護することは、極めて重要な運用管理タスクです。
データ量の増加は、バックアップにかかる時間とバックアップ メディアのコストを増大させます。ビジネ
ス上のニーズや法的要件によっては、特定のデータを長期間、厳重に保管することが求められます。一方で、
保護するべきデータやアプリケーションは、サーバーやストレージ装置だけでなく、さまざまなクライアン
ト デバイスやクラウドにまで分散するようになったいま、バックアップの運用をどうするのか、大きな課
題になっています。
クラウド ストレージがバックアップ先となる Azure Backup
「2.2 ハイブリッド クラウドにおけるパブリック クラウドのその他の用途」で説明したように、パブリ
ック クラウドのストレージは、オンプレミスのシステムやデータのバックアップ データの保存先として適
しています。クラウド ストレージへのバックアップは、それ自体がオフサイトによるデータ保護にもなる
ため、データの災害復旧 (DR) 対策にもなります。
Microsoft Azure の Azure Backup サービスを利用すると、使い慣れたバックアップ ツールを使用して、
オンプレミスの Windows Server または Windows クライアント上のファイルやフォルダーを、ディス
ク ツー クラウドで Azure ストレージにバックアップするようにスケジューリングして、自動バックアッ
プにより継続的に保護することができます。1 回のバックアップでボリューム (または保護対象のデータソ
ース) あたり最大 53 TB までサポートされ、詳細な保持ポリシーの設定により最大 99 年間の保管をサポ
ートします。
Azure Backup でバックアップしたデータは、お客様だけが持つ暗号化キーで暗号化された状態でネットワ
ーク転送され、暗号化されたまま Azure ストレージに格納されるため安全です。また、ローカル冗長また
は地理冗長の Azure ストレージにより、クラウド側のハードウェア障害やデータセンター規模の障害から
もデータが保護されます。
Azure Backup の導入手順については、以下のホワイト ペーパーを参考にしてください。
Azure バックアップを利用したオンプレミス Windows Server のバックアップ
http://download.microsoft.com/download/4/d/e/4dec2b01-85b1-4ff0-961e-
ae9cb86597a1/11_backup%20of%20on-
premise%20windows%20server%20using%20the%20azure%20backup.pdf
- 38 -
画面: Windows Server バックアップと一貫性のある Azure Backup ツール。Windows Server または
Windows クライアントのファイルとフォルダーのスケジュール バックアップが可能
System Center Data Protection Manager または Azure Backup Server
によるシステム全体とアプリケーションの保護
System Center Data Protection Manager を導入済みであれば、Data Protection Manager の保護グル
ープでオンライン保護を有効にすることで、Azure Backup と連携したディスク ツー ディスク ツー クラ
ウドのバックアップが可能になります。Data Protection Manager のオンライン保護を利用すると、ディ
スク ツー ディスクでバックアップ保護されている保護グループの、Windows のシステム状態、ベアメタ
ル回復用バックアップ、および Hyper-V、SQL Server、Exchange、SharePoint のバックアップを選択的
に Azure Backup にスケジュール転送できます。
Data Protection Manager を導入していない場合でも、Azure Backup から無償提供される Microsoft
Azure Backup Server を利用することができます。Microsoft Azure Backup Server は、Data Protection
Manager ベースのバックアップ ソフトウェアであり、オンプレミスの物理サーバー、オンプレミスまたは
パブリック クラウド上の仮想マシンに展開して、ディスク ツー ディスク ツー クラウドの保護を提供し
ます。
- 39 -
画面: System Center Data Protection Manager または Microsoft Azure Backup Server (無料) を利用
すれば、システム全体やアプリケーションのディスク ツー ディスク ツー クラウドのバックアップが可能
Azure 仮想マシンのオンライン バックアップ
Azure Backup は、Azure IaaS 上の Azure 仮想マシンのバックアップ保護にも対応しています。
Windows または Linux を実行する Azure 仮想マシンに最新の VM エージェントがインストールされ
ていれば、Azure クラシック ポータルを使用して仮想マシンの保護を構成できます。Azure 仮想マシンの
保護においても、最大 99 年の長期保管に対応した詳細な保持ポリシーに従って、稼働中の Azure 仮想マ
シンをオンラインのままスケジュール バックアップすることができます。また、バックアップに含まれる
回復ポイントを使用して、Azure IaaS 上に仮想マシンを回復することができます。
なお、Azure Backup における Azure 仮想マシンの保護は、現状、クラシック デプロイ モデルでデプロ
イされた Azure 仮想マシンのみでサポートされます。
Azure Backup の導入手順については、以下の Microsoft Azure のドキュメントおよびホワイト ペーパ
ーを参考にしてください。
Azure Backup のドキュメント
https://azure.microsoft.com/ja-jp/documentation/services/backup/
- 40 -
Azure バックアップを利用した Microsoft Azure 仮想マシンのバックアップ
http://download.microsoft.com/download/4/d/e/4dec2b01-85b1-4ff0-961e-
ae9cb86597a1/09_microsoft%20azure%20backup%20using%20azure%20backup.pdf
画面: Azure Backup による Azure 仮想マシンのバックアップ保護
シナリオ 6: パブリック クラウドを災害復旧 (DR) のためのオフ
サイトとして活用する
震災と原発事故の経験、および最近のテロの脅威により、事業継続のための災害復旧 (ディザスター リカ
バリ、DR) 対策の重要性は増しています。オフサイトを使用したデータやアプリケーションのバックアッ
プ保護は重要ですが、復旧までに時間がかかります。影響の及ばない第 2 のデータセンターに待機系のシ
ステムを構築し、すばやく切り替え可能にすることが、業務停止時間を最短にする方法です。
はじめから災害復旧対策を考慮したシステムとは異なり、既存のシステムに第 2 のデータセンターという
アプローチで災害復旧対策を追加するとなると膨大なコストがかかります。パブリック クラウドを第 2 の
データセンターとして活用できれば、コストの課題を解決できるだけでなく、短期間で災害復旧対策を講じ
ることが可能です。
Microsoft Azure の Azure Site Recovery サービスは、小規模な仮想環境から、大規模なプライベート ク
ラウドに柔軟に対応できる、コスト効率と迅速な回復性に優れた災害復旧対策ソリューションです。
- 41 -
Azure Site Recovery が実現する災害復旧対策とは
Azure Site Recovery はサービス開始当初、System Center Virtual Machine Manager で構築されたオ
ンプレミスの 2 つのプライベート クラウド間で、Hyper-V 仮想マシンのレプリケーションを調整するク
ラウド サービスとしてスタートしました。その後、オンプレミスから Microsoft Azure へのレプリケーシ
ョン、Hyper-V ホストから Microsoft Azure へのレプリケーション (Virtual Machine Manager は不要)、
VMware 仮想マシンや物理サーバーのオンプレミスの VMware サイトまたは Microsoft Azure へのレ
プリケーションとサービスが拡張されてきました。
オンプレミスから Microsoft Azure へのレプリケーションは、Azure IaaS 環境を第 2 のデータセンター
として利用できるソリューションです。実際には、レプリケーションは Azure ストレージに対して行われ、
計画的、非計画的、またはテスト フェールオーバーを実行する時点ではじめて Azure IaaS 環境にレプリ
カの仮想マシンがデプロイされ、開始されます。平常時は Azure Site Recovery の利用料金 (ストレージ
使用量ではなく、保護対象の数に基づいた月額料金) だけで済み、災害発生時に Microsoft Azure 側にフ
ェールオーバーして代替運用する期間中にのみ、Azure IaaS の利用料金が発生します。
そして、オンプレミスのネットワークと Azure IaaS のネットワークをサイト間 VPN または Azure
ExpressRoute で接続しておけば、DNS による名前解決の切り替えだけで、クライアントからアプリケー
ションやデータへのアクセスをすばやく再開できます。
また、オンプレミスの仮想マシンや物理サーバーを Azure IaaS に移行する目的で、一時的に Azure Site
Recovery を利用することもできます。レプリケーション完了後に計画的なフェールオーバーを実行すれば、
すばやく Azure IaaS に切り替えることができます。
- 42 -
図: Azure Site Recovery の Azure によるレプリケーション保護
オンプレミスから Azure に最短 30 秒間隔でレプリケーション
Hyper-V 仮想マシンの Microsoft Azure へのレプリケーションは、Windows Server 2012 R2 Hyper-V
の Hyper-V レプリカの機能を利用して実現されており、30 秒、5 分、15 分のいずれかの間隔でレプリ
ケーションを構成できます。レプリケーションは、スタンドアロンの Hyper-V ホスト、または System
Center 2012 R2 Virtual Machine Manager (UR 5 以降が必要) で管理される Hyper-V 上の仮想マシン
に対して構成できます。そのため、Azure Site Recovery は最小 1 台の小規模な仮想環境から、大規模な
プライベート クラウドまで柔軟に対応できます。
- 43 -
画面: スタンドアロンの Hyper-V ホストから Azure へのレプリケーション保護
画面: Azure IaaS 上にフェールオーバーされた仮想マシン
復旧計画により複雑なアプリケーション環境を正しく復旧できる
Azure Site Recovery の復旧計画を作成すると、レプリカから仮想マシンを単純に復元して開始するだけ
- 44 -
でなく、複数の仮想マシンをグループ化して開始順序を制御したり、復旧に必要なオペレーションをスクリ
プトとして自動実行させたり、人の介入による確認を要求したりできます。これにより、複数のインスタン
スで動作する複雑な多階層アプリケーションを、適切な方法で Azure IaaS 上に復旧することができます。
また、作成した復旧計画は、テスト フェールオーバー機能を利用して、Azure IaaS 上の隔離された環境で
テストできるため、災害復旧対策が適切に機能するかどうかを最新のレプリカを使用して定期的に確認する
ことができます。
画面: アプリケーションを適切な手順で復旧するための復旧計画を作成する
Azure Site Recovery はアプリケーションとの整合性の取れたスナップショットを作成してレプリケーシ
ョンすることができるため、大部分のアプリケーションは、復旧処理なし、またはアプリケーションに組み
込まれた復旧機能で適切に復旧できるはずです。Azure Site Recovery でテスト済みのアプリケーション
については、以下のドキュメントで確認できます。
Azure Site Recovery で保護できるワークロード
https://azure.microsoft.com/ja-jp/documentation/articles/site-recovery-
workload/#workload-guidance-summary
Azure Site Recovery の導入手順については、以下の Microsoft Azure のドキュメントおよびホワイト
ペーパーを参考にしてください。
Azure Site Recovery のドキュメント
https://azure.microsoft.com/ja-jp/documentation/articles/site-recovery-
workload/#workload-guidance-summary
Azure Site Recovery を利用した Hyper-V サイトの DR 対策 (オンプレミスから Azure のサイト回復)
- 45 -
http://download.microsoft.com/download/D/B/2/DB237DD3-2B03-4F32-9A40-
22E2089DE46D/MicrosoftAzureSlideSeries_ASR_v1.0.pdf
Azure 自習書シリーズ 物理サーバーの Azure への移行
http://download.microsoft.com/download/C/E/0/CE041DB1-BE60-4419-85E2-
A19018E29DC8/microsoft_azure_asr_cloudmigration_jp.pdf
4. ハイブリッド クラウドの運用上の考慮事項
ハイブリッド クラウドの運用管理は、オンプレミスだけで構築したシステム、あるいはパブリック クラウ
ドだけで構築したシステムよりも、管理対象が分散するため、どうしても複雑になります。システム全体の
正常性を把握するには、オンプレミスとパブリック クラウドの両方を監視する必要があります。
パブリック クラウドの利用が PaaS や SaaS 中心であれば、従来、オンプレミスで担っていた運用管理タ
スクの多くが不要になるでしょう。しかし、まったく不要になるわけではありません。IaaS を利用してい
る場合は、パブリック クラウド側の物理層や仮想化層を除く上位層については、オンプレミスのシステム
と同様にオンプレミス側で運用管理を担う必要があります。
4.1 ID 管理の統合
「2.4 プライベートとパブリック クラウドの ID 認証の検討」で説明したように、ハイブリッド クラウ
ド環境ではオンプレミスとパブリック クラウドでの ID の二重管理を避けるため、ID 管理基盤を統合す
ることが重要です。
Microsoft Azure では、マルチ テナント対応のクラウド ベースのディレクトリと ID 管理サービスとし
て Azure Active Directory (Azure AD) を提供しています。Azure AD で管理される ID (組織 ID) を使
用すると、ユーザーは Azure PaaS 上のカスタム アプリ、Office 365、および他社 SaaS アプリへのシ
ングル サイン オン (SSO) アクセスできます。また、多要素認証 (Multi-Factor Authentication: MFA)、
デバイス登録、セルフ サービスのパスワード管理、ロール ベースのアクセス制御、セキュリティの監査と
監視、アラートなど、さまざまな ID 管理機能を利用できます。
Azure Active Directory とは
https://azure.microsoft.com/ja-jp/documentation/articles/active-directory-whatis/
Azure AD は、Windows Server の Active Directory フェデレーション サービスを介して、オンプレミ
スの Windows Server の Active Directory ドメインとディレクトリ同期できます。ディレクトリ同期す
ることで、オンプレミスの Active Directory ドメイン アカウントの認証情報を使用して、クラウド アプ
リや Office 365、他社 SaaS アプリへの SSO アクセスを実現することができます。また、Azure AD が
提供する多要素認証やセルフ サービスのパスワード管理 (オンプレミスへのパスワードの書き戻し)、セキ
ュリティの監査や監視などの機能を利用できます。
- 46 -
図: Azure AD とオンプレミスの Active Directory とのディレクトリ同期
Azure AD と オンプレミスの Active Directory ドメインのディレクトリ同期をセットアップするには、
以下のホワイト ペーパーを参考にしてください。
Microsoft Azure 自習書 Microsoft Azure Active Directory の活用
http://www.microsoft.com/click/services/Redirect2.ashx?CR_EAC=300301109
上記のホワイト ペーパーでは、Azure AD 同期サービス (AADSync) および Azure AD 同期ツール
(DIRSync) を使用した手順が解説されていますが、現在、これらの同期ツールは Azure AD Connect に
置き換えられました。旧同期ツールも引き続きサポートされますが、今後、廃止される予定です。Azure AD
Connect の詳細については、以下の Microsoft Azure ドキュメントを参照してください。
オンプレミスの ID と Active Directory の統合
https://azure.microsoft.com/ja-jp/documentation/articles/active-directory-aadconnect/
- 47 -
画面: オンプレミスの Active Directory ドメインに Azure AD Connect をインストールして、Azure AD
とのディレクトリ同期をセットアップする
Azure AD ドメイン サービス プレビュー
Azure AD は、ディレクトリによる ID 管理と、OAuth 2.0、OpenID Connect 1.0、SAML 2.0、WS-
Federation 1.2 といった認証プロトコルによる SSO 認証の機能を提供するもので、Windows
Server の Active Directory ドメイン サービスをクラウド化したものとは異なります。Kerberos 認
証や NTLM 認証、グループ ポリシーといった機能は、Azure AD は提供しません。
2015 年 10 月にプレビュー提供が開始された Azure AD ドメイン サービスは、Azure IaaS (現状
はクラシック デプロイ モデルのみ) に対して、Windows Server の Active Directory ドメイン サ
ービスの Kerberos 認証や NTLM 認証、グループ ポリシーといったドメイン機能をサービスとして
提供します。Azure IaaS だけで新規に Active Directory ドメインを構築する場合、Azure AD ドメ
イン サービスを利用することで、ドメイン コントローラーのデプロイやサーバーの管理 (パッチ管理
など) に手間をかけずに、すばやくドメイン環境を整備できます。また、Azure AD ドメイン サービ
スは、Azure AD と共通のドメイン名でデプロイでき、ディレクトリ同期なしで SaaS との SSO を
実現できます。
Azure AD ドメイン サービス プレビュー
- 48 -
https://azure.microsoft.com/ja-jp/services/active-directory-ds/
4.2 パブリック クラウドとのセキュアなサイト間接続
Azure App Service、クラウド サービス、および Azure 仮想マシンが接続される Azure 仮想ネットワー
ク (Virtual Network、VNET) は、アプリケーションや仮想マシンを実行するための、お客様専用の分離さ
れた安全なネットワーク環境を提供します。Azure 仮想ネットワークでは、独自のプライベート IP アドレ
スやサブネット、DNS 設定、アクセス制御ポリシー、ロード バランサーを完全に制御できます。
Azure 仮想ネットワークは、オンプレミスのプライベートな社内ネットワークとサイト間 VPN 接続、また
は Azure ExpressRoute 回線を使用して、安全に接続できます。オンプレミスと Azure 仮想ネットワー
クを接続することで、Microsoft Azure を自社のネットワークの延長として、自社の第 2 のデータセンタ
ーのように扱うことができます。
インターネット経由のサイト間 VPN 接続
Azure 仮想ネットワークへのサイト間 VPN 接続は、インターネットを介して、低コストでオンプレミスの
ネットワークを Azure 仮想ネットワークに安全に接続する方法です。この接続方法は、Azure 仮想ネット
ワークのサブネットに仮想ネットワーク ゲートウェイを作成し、事前共有キーを使用してオンプレミス側
の VPN デバイスをセットアップします。1 つの Azure 仮想ネットワークに、最大 10 (Basic、Standard)
または 30 (高性能) の拠点、および他の Azure 仮想ネットワークとのサイト間接続が可能です。
オンプレミス側には、パブリック IP アドレスでインターネットに接続される IPSec (IKE v1 または IKE
v2) 対応の VPN デバイス、または Windows Server のルーティングとリモート アクセス (RSAS) が必
要です。詳細な要件および検証済み VPN デバイスについては、以下のドキュメントを参考にしてください。
サイト間 VPN Gateway 接続の VPN デバイスについて
https://azure.microsoft.com/ja-jp/documentation/articles/vpn-gateway-about-vpn-devices/
サイト間 VPN 接続の詳細な手順については、以下のホワイト ペーパーを参考にしてください。
Azure 自習書シリーズ ローカル ネットワークとの VPN 接続
http://download.microsoft.com/download/8/3/F/83F4F0D1-DFCA-4104-A6BF-
7E1A5A49A0AF/microsoft_azure_network_jp.pdf
- 49 -
図: Azure 仮想ネットワークへのサイト間 VPN 接続
Azure ExpressRoute による接続
Azure ExpressRoute を利用すると、接続プロバイダーが提供する専用回線を使用して、オンプレミスのネ
ットワークを Azure 仮想ネットワークに接続できます。Azure ExpressRoute による接続は、インターネ
ット経由のサイト間 VPN 接続に比べ、安全性と信頼性が高く、高速な接続が可能です。サイト間 VPN 接
続の帯域幅は最大でも 100 Mbps までですが、Azure ExpressRoute は 50 Mbps, 100 Mbps, 200 Mbps,
500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, または 10 Gbps の帯域幅をサポートしています (利用可能な帯域
幅は接続プロバイダーに依存します)。
Azure ExpressRoute の日本国内の接続プロバイダーについては、以下のサイトで最新情報を確認してく
ださい。2016 年 2 月時点で 15 社のパートナーが Azure ExpressRoute 回線を提供しています。
ExpressRoute サービス提供パートナー
https://www.microsoft.com/ja-jp/server-cloud/azure/solutions/Secure-
Network/partners.aspx
4.3 可用性の考慮事項
PC やモバイル デバイスに大きく依存する現在のビジネス現場では、基幹業務システムだけでなく、ファイ
ル共有や電子メール、リアルタイム メッセージングなど、オフィス環境やコミュニケーションの基盤につ
いても、高い可用性が求められています。
特に高い可用性が求められる基幹業務システムでは、アプリケーションをフロントエンド層、ミドル層、デ
ータ層のように階層化し、それぞれの層ごとにロード バランサーやクラスター サービスなどを使用して冗
長化を行うのが一般的です。これに、電源の冗長化などを含め、単一の障害点を作らないようにするのが高
可用性システムのポイントです。しかしこのアプローチは構築が難しい上に、コストがかかるソリューショ
ンであるため、可用性が要求されるあらゆるシステムに実装するのは現実的ではありません。
- 50 -
仮想化は、可用性の実装方法の選択肢を大きく広げました。例えば、Hyper-V の仮想マシンは、Hyper-V
ホスト クラスター上に配置することで、物理環境のメンテナンス時には無停止で別のホストに移動するこ
とができたり、ホストに障害が発生した場合でも正常な別のホストで迅速に再開することができたりします。
仮想マシンの可用性が高まれば、それだけで仮想マシン内で動作するアプリケーションの可用性も高まりま
す。
パブリック クラウドは仮想化テクノロジに基づいており、仮想化のアプローチによる可用性の向上の利点
を得られます。
Microsoft Azure のサービスは、サービスごとに設定されたサービス レベル契約 (SLA) に基づいて高い
可用性が提供されます。ただし、Azure ストレージや SQL データベースのように標準で 99.9% 以上の
SLA を提供するものもあれば、SLA を得るための構成基準が要求されるものもあります。例えば、Azure
App Service、クラウド サービス、Azure 仮想マシンの SLA を得るには、次のような基準を満たす必要
があります。
Azure App Service (SLA 99.95%) ・・・ Basic、Standard、および Premium プランのインスタ
ンスについて、実行されるすべてのアプリが、99.95% の時間において利用可能であることを保証。
Free プラン、Shared プラン、およびプレビュー段階のサービスについては、SLA は提供されない
クラウド サービス (SLA 99.95%) ・・・ 異なる障害ドメインおよびアップグレード ドメインに 2
つ以上のロール インスタンスをデプロイした場合に、インターネットに接続するロールについて
99.95% 以上の時間において外部接続が確保されることを保証
Azure 仮想マシン (SLA 99.95%) ・・・ インターネットに接続するすべての仮想マシンに、同じ可用
性セットにデプロイした 2 つ以上のインスタンスがある場合、マイクロソフトは、99.95% 以上の時
間において外部接続が確保されることを保証
この他のサービスの SLA については、以下のサイトで確認してください。
サービス レベル アグリーメント| Microsoft Azure
https://msdn.microsoft.com/ja-jp/library/azure/jj717232.aspx?f=255&MSPPError=-
2147217396
Microsoft Azure のサービス固有の SLA は、特定のアプリケーションを実行するために必要な可用性の基
準に直接関係しない場合もあります。例えば、アプリケーションによっては、Azure IaaS 上で可用性グル
ープを使用せずに、複数の別々の仮想マシンを使用してアプリケーション レベルで冗長化できる場合があ
ります (Active Directory のマルチ マスター レプリケーション、SQL Server AlwaysOn 可用性グルー
プ、Exchange DAG など)。
エンド ユーザーに提供可能な全体の可用性を把握するためには、アプリケーションに関係するすべてのコ
ンポーネントと、それらの SLA、および相互作用を考慮する必要があります。また、オンプレミスとパブリ
ック クラウドの両方に分散配置されるアプリケーションについては、オンプレミス側のアプリケーション
- 51 -
や通信回線を含めて、全体の可用性を検討する必要があります。
Azure IaaS 上の複数の仮想マシンでフェールオーバー クラスターを構成するには
アプリケーションの冗長化機能の中には、Windows Server のフェールオーバー クラスタリング機
能に依存するものがあります。フェールオーバー クラスタリング機能は Azure IaaS でサポートさ
れますが、以下の点について注意してください。
Windows Server 2012 R2 を実行している必要があります。Windows Server 2012 および
Windows Server 2008 R2 の場合は、KB2854082 (https://support.microsoft.com/en-
us/kb/2854082) の更新プログラムが必要です。
クラスター用の共有ストレージが必要な場合は、次のいずれかのオプションを使用する必要があ
ります。
Windows Server 2012 以降の仮想マシンで構成した iSCSI ターゲット サーバーの LUN
Windows Server 2012 以降の仮想マシンで構成したファイル サーバーの SMB 共有
クラスター IP アドレス用に IP アドレス リソースの準備と内部ロード バランサーの構成が必
要な場合があります。詳しくは、以下のブログを参照してください。
Building Windows Server Failover Cluster on Azure IAAS VM – Part 2 (Network and
Creation)
http://blogs.technet.com/b/askcore/archive/2015/06/24/building-windows-server-
failover-cluster-on-azure-iaas-vm-part-2-network.aspx
4.4 ハイブリッド クラウドの運用管理
パブリック クラウドのサービス、およびパブリック クラウドにデプロイしたアプリケーションや仮想マシ
ンの基本的な運用管理は、パブリック クラウドが提供するポータル サイトを使用して行えます。
Microsoft Azure では、サービス全体の現在の稼働状況は以下のポータルで確認することができます。また、
計画的なメンテナンス作業については、事前に管理者アカウントのメール アドレスに対して通知されます。
Azure の状態
https://azure.microsoft.com/ja-jp/status/
- 52 -
画面: Azure 全体のサービスの現在の状態
Microsoft Azure の PaaS および IaaS にデプロイしたアプリケーションや仮想マシンについては、
Azure ポータルを使用した監視とアラート通知が可能です。例えば、Azure 仮想マシンの稼働状況は、
Azure ポータルでリアルタイムに確認できるこは、選択したパフォーマンス指標のグラフ表示やログの記
録、監査ログの確認、およびしきい値監視に基づいた電子メール通知が可能です。
- 53 -
画面: Azure ポータルを使用した Azure 仮想マシンのパフォーマンス監視
オンプレミスを含めたパブリック クラウド全体の運用管理のためには、System Center 製品や
Operational Insights を使用した統合管理の導入をお勧めします。
System Center による統合管理
マイクロソフトは主にオンプレミスの IT インフラストラクチャ向けの運用管理製品として System
Center 製品を提供しています。Azure IaaS 上の IT インフラストラクチャについても、System Center
の管理環境を利用して管理することができます。
System Center 2012 R2 ─ クラウドとデータセンターの管理
https://www.microsoft.com/ja-jp/server-cloud/products-System-Center-2012-r2.aspx
既にオンプレミスに System Center の管理環境を導入済みの場合は、サイト間 VPN 接続または Azure
ExpressRoute による接続を介して、Azure IaaS 上の Windows および Linux 仮想マシンを管理対象に
できます。System Center Operations Manager では、Azure 監視用の管理パックをインポートすること
で、Microsoft Azure の主要なサービスをインターネット経由で監視することができます。
System Center の管理サーバーを Azure IaaS 上に展開し、Azure IaaS 上の Azure 仮想マシンを管理
するのに使用することもできます。詳しくは、以下のホワイト ペーパーを参照してください。
System Center による Azure IaaS 環境の運用管理
http://download.microsoft.com/download/0/7/B/07BE7A3C-07B9-4173-B251-
6865ADA98E5D/SCOMonAzureWP_v1.0.docx
- 54 -
画面: System Center Operations Manager による Microsoft Azure の監視
Operational Insights による監視
Operational Insights は、オンプレミスやクラウドの IT インフラストラクチャの運用チーム向けの、運
用管理のための SaaS ソリューションです。Operational Insights は Microsoft Azure のサービスとし
て購入できるほか、Microsoft Operations Manager Suite の一部として利用することもできます。
Operations Insights
https://azure.microsoft.com/ja-jp/services/operational-insights/
Microsoft Operations Management Suite 概要
https://www.microsoft.com/ja-jp/server-cloud/operations-management-suite/overview.aspx
Operations Insights は、Windows または Linux を実行するオンプレミスの物理サーバーや仮想マシン、
クラウド上の仮想マシンにエージェント (Microsoft Monitoring Agent) を展開し、イベントやログ、パフ
ォーマンス情報を収集し、ポータル上で視覚化します。また、System Center Operations Manager と接
続して統合することもできます。詳しくは、以下のホワイト ペーパーを参照してください。
Azure 自習書シリーズ OMS によるハイブリッド クラウドの管理
http://download.microsoft.com/download/C/E/0/CE041DB1-BE60-4419-85E2-
A19018E29DC8/microsoft_oms_hybridcloud_jp.pdf
- 55 -
画面: Operational Insights のダッシュボード
- 56 -
5. よくある質問 (FAQ)
Azure PaaS および IaaS のシステム環境について
Q. Azure PaaS の Windows Server、IIS、.NET Framework のバージョ
ンは何ですか?
Azure PaaS である Azure App Service、およびクラウド サービスの Web ロールと Worker ロールの
アプリケーション実行環境は以下のとおりです。
Azure App Service
Azure App Service のインスタンスのゲスト OS および IIS のバージョンは公開されていません。アプ
リケーション フレームワークについては、次のバージョンを選択可能です。
アプリケーション フレームワーク 選択可能なバージョン
.NET Framework v3.5 または v4.6
PHP 5.4 または 5.5 または 5.6
Java 7 または 8
Python 2.7 または 3.4
IIS のバージョンや構成、アプリケーション フレームワークをさらにカスタマイズする必要がある場合は、
クラウド サービスまたは Azure 仮想マシンを使用してください。
クラウド サービス
クラウド サービスの Web ロールおよび Worker ロールでは、Azure ゲスト OS のバージョンを選択可
能です。2016 年 1 月時点で提供中の Azure ゲスト OS のバージョンの Windows Server、IIS、およ
び .NET Framework のバージョンは以下のとおりです。
ゲスト OS バージョン Windows Server IIS .NET Framework
Azure ゲスト OS ファミリ 4.x Windows Server 2012 R2 IIS 8.5 4.5.2
Azure ゲスト OS ファミリ 3.x Windows Server 2012 IIS 8.0 4.5.2
- 57 -
Azure ゲスト OS ファミリ 2.x Windows Server 2008 R2 IIS 7.5 .NET 3.5、4.5.2
Azure ゲスト OS の最新のリリースについては、以下の Microsoft Azure ドキュメントを参照してくだ
さい。
Azure ゲスト OS リリースと SDK の互換性対応表
https://azure.microsoft.com/ja-jp/documentation/articles/cloud-services-guestos-update-
matrix/
Azure ゲスト OS ファミリ 4.x には標準で .NET Framework 4.5.2 がインストールされています
が、.NET Framework 4.6 または .4.6.1 にアップグレードすることが可能です。.NET Framework 4.6
または .4.6.1 をインストールする手順は、以下の Microsoft Azure ドキュメントで説明されています。
クラウド サービスのロールに .NET をインストールする
https://azure.microsoft.com/ja-jp/documentation/articles/cloud-services-dotnet-install-
dotnet/?WT.mc_id=azurebg_email_Trans_963_RevisedNET_Update
.NET Framework のサポート ライフサイクルについての注意
マイクロソフトは、2014 年 8 月 7 日に、Microsoft は .NET Framework 4、4.5、および 4.5.1
のサポートを 2016 年 1 月 12 日に終了することを発表しました。2016 年 1 月にリリースされた
Azure ゲスト OS ファミリについては、既に .NET Framework 4.5.2 に更新されています。それ以
前にデプロイされたインスタンスについては、自動更新が有効になっている場合、自動的に .NET
Framework 4.5.2 に更新されます。
以前にデプロイしたインスタンス (ゲスト OS 201511-01 以前および 201512-01 リリース) を自
動更新せずに使い続けることは、セキュリティ上のリスクがあります。すみやかに .NET Framework
4.5.2 に更新することを推奨します。
マイクロソフト サポート ライフサイクル > よくある質問 (FAQ) > Microsoft .NET Framework
https://support.microsoft.com/ja-jp/lifecycle#gp/Framework_FAQ
Q. Azure IaaS の仮想マシンでサポートされるゲスト OS は何ですか?
Azure IaaS にデプロイする Azure 仮想マシンでは、以下の Windows Server、Linux、および FreeBSD
がサポートされます。
Windows Server
Windows Server 2008 R2 以降のバージョンがサポートされます。サポートされる Windows Server の
- 58 -
役割や機能については、以下のサポート技術情報で確認できます。
Microsoft Azure 仮想マシンのマイクロソフト サーバー ソフトウェアのサポート
https://support.microsoft.com/ja-jp/kb/2721672
Windows Server の Azure 仮想マシンは、次のいずれかの方法でデプロイできます。Windows Server
ゲスト OS には、Hyper-V 統合サービス (Windows Server にビルトインされていますが、最新バージョ
ンへの更新を推奨します) および最新の Azure 仮想マシン用の VM エージェントが必要です。
Azure ポータルの Marketplace (またはクラシック ポータルのギャラリー) から Windows
Server イメージを選択してデプロイする
Windows を実行する仮想マシンを Azure ポータルで作成する
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-machines-windows-
tutorial/
オンプレミスの Hyper-V 仮想マシン環境で Windows Server の VHD イメージを準備し、Azure
IaaS にアップロードしてデプロイする
Windows Server VHD の作成と Azure へのアップロード
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-machines-create-
upload-vhd-windows-server/
Azure Site Recovery の計画的フェールオーバー機能を利用して、オンプレミスの Hyper-V 仮想マ
シン、VMware 仮想マシン、または物理サーバーを Azure IaaS に移行する
3.6 パブリック クラウドを DR のためのオフ サイトとして活用
Linux
Azure IaaS では、さまざまな種類とバージョンの Linux ディストリビューションをサポートしています。
Azure IaaS で動作保障済みの Linux ディストリビューションの最新情報については、以下の Microsoft
Azure ドキュメントで確認できます。
Azure での動作保証済み Linux ディストリビューション
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-machines-linux-endorsed-
distributions/
Linux の Azure 仮想マシンは、次のいずれかの方法でデプロイできます。Linux ゲスト OS には、Linux
統合サービス (主要な Linux にはビルトインされています、LIS や Hyper-V ドライバーとも呼ばれます)
および最新の Azure 仮想マシン用の VM エージェントが必要です。
Azure ポータルの Marketplace (またはクラシック ポータルのギャラリー) から Windows
- 59 -
Server イメージを選択してデプロイする
Linux を実行する仮想マシンを Azure ポータルを使用して作成する
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-machines-linux-
tutorial-portal-rm/
オンプレミスの Hyper-V 仮想マシン環境で Windows Server の VHD イメージを準備し、Azure
IaaS にアップロードしてデプロイする
Linux オペレーティング システムを格納した仮想ハード ディスクの作成とアップロード
https://azure.microsoft.com/ja-jp/documentation/articles/virtual-machines-linux-
create-upload-vhd/
Azure Site Recovery の計画的フェールオーバー機能を利用して、オンプレミスの Hyper-V 仮想マ
シン、VMware 仮想マシン、または物理サーバーを Azure IaaS に移行する
3.6 パブリック クラウドを DR のためのオフ サイトとして活用
FreeBSD
マイクロソフトは FreeBSD コミュニティとも協力して、Hyper-V および Azure IaaS 用のドライバー
(BSD 統合サービス、BIS とも呼ばれます) を提供しています。Azure 仮想マシンで FreeBSD を実行す
る方法については、以下のブログ記事を参照してください。
Azure で FreeBSD を実行する
http://blogs.msdn.com/b/windowsazurej/archive/2014/05/30/blog-running-freebsd-in-
azure.aspx
OS およびアプリケーションのライセンスについて
Q. Azure IaaS で実行する Windows や Linux のために OS ライセンス
は必要ですか?
Azure 仮想マシンで実行される Windows Server については、サーバー ライセンスは不要です。Linux
については、エンタープライズ サブスクリプション製品である SUSE Linux Enterprise Server (SLES)
および Red Hat Enterprise Linux (RHEL) について追加料金またはライセンスが必要になる場合がありま
す。
Windows Server
Azure 仮想マシンで Windows Server を実行するためのサーバー ライセンスは、以下の Windows 仮想
マシンの分単位の料金に含まれます。Azure 仮想マシンで稼働する Windows Server の役割や機能に接
- 60 -
続するための Windows Server クライアント アクセス ライセンス (CAL) についても、Windows 仮想
マシンの分単位の利用料金に含まれているため、別途、用意する必要はありません。
Virtual Machine の価格| Windows
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Windows
これは Azure ポータルの Marketplace のイメージからデプロイした場合だけでなく、オンプレミスから
VHD をアップロードした場合や、Azure Site Recovery で Azure IaaS にフェールオーバーした場合に
も適用されます。
Azure 仮想マシンで Windows クライアントの実行は制限される
Windows 7、Windows 8.1、Windows 10 などの Windows クライアントの製品使用権では、マル
チ テナント型ホスティング環境での OS の実行が制限されており、Azure 仮想マシンで Windows
クライアントを実行することはできません。
MSDN サブスクリプション契約者向けに、Azure ポータルの Marketplace で Windows 7
Enterprise、Windows 8.1 Enterprise、および Windows 10 Enterprise のイメージが公開されてい
ますが、これは開発およびテストの目的で限定的に提供されるものです。
Linux および FreeBSD
Azure ポータルの Marketplace からデプロイした Linux 仮想マシン、および Azure IaaS にアップロー
ドした無料の Linux および FreeBSD のイメージは、以下の Linux 仮想マシンの分単位の料金で利用で
きます。ただし、Marketplace の SUSE Enterprise Linux Server (SLES) の Premium イメージについ
ては、別途、追加料金が必要です。
Virtual Machine の価格| Linux
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Linux
SUSE Linux Enterprise Server
SUSE Enterprise Linux (SLES) は有料サブスクリプション製品ですが、Marketplace で提供される SLES
Basic イメージからデプロイされた Azure 仮想マシンは、追加料金なしで修正プログラムを受け取ること
ができます。SLES Premium イメージは、上記の価格ページで案内されている SLES のサポート料金が追
加で課金されます。このサポート料金により、修正プログラムの受け取り、電話および電子メール サポー
トを受けることができます。
オンプレミスの既存の SLES 仮想マシンを Azure IaaS に移行する、あるいはオンプレミスで準備した
VHD をアップロードして Azure IaaS にデプロイするには、SLES のサブスクリプションが必要です。
- 61 -
SUSE Linux Enterprise Server のサブスクリプションのご購入
https://www.suse.com/ja-jp/products/server/how-to-buy/
Red Hat Enterprise Linux
2015 年 11 月より、Azure IaaS でエンタープライズ サブスクリプション製品である Red Hat
Enterprise Linux (RHEL) のサポートが開始されました。ただし、2016 年 1 月現在、Azure ポータルの
Marketplace に RHEL のイメージは公開されておらず、RHEL のサポート料金の従量課金モデルは提供さ
れていません。現状では、RHEL サブスクリプションの Red Hat Cloud Access の権利を行使して、RHEL
の仮想マシン イメージとともに RHEL サブスクリプションを Azure 仮想マシンに移行できます。
Azure で Red Hat ソリューションを使用する
https://azure.microsoft.com/ja-jp/campaigns/redhat/
Q. Azure IaaS で実行するアプリケーションのライセンスは必要ですか?
Azure IaaS 上の仮想マシンにインストールして実行するサーバー アプリケーションのライセンスおよび
クライアント アクセス ライセンス (CAL) は必要です。
マイクロソフト サーバー製品
ボリューム ライセンスのマイクロソフト サーバー製品は、ソフトウェア アシュアランス (SA) に含まれ
るライセンス モビリティ特典を利用して、サーバー アプリケーションをクラウド上に柔軟に展開できます。
ライセンス モビリティ特典を利用できる場合、新しいライセンスを購入したり、別途、モビリティ料金を
支払ったりする必要はありません。
Azure でのソフトウェア アシュアランスによるライセンス モビリティ
https://azure.microsoft.com/ja-jp/pricing/license-mobility/
Azure 仮想マシンでサポートされるサーバー ソフトウェアについては、以下を参照してください。
Microsoft Azure 仮想マシンのマイクロソフト サーバー ソフトウェアのサポート
http://support.microsoft.com/kb/2721672
System Center
System Center 製品はライセンス モビリティ特典の対象ですが、オンプレミスのインスタンスを管理する
場合とライセンスのカウント方法が異なる点に注意してください。
System Center のサーバー管理ライセンスは、オンプレミスでは管理対象のサーバーの物理プロセッサ 2
ソケットごとに、Datacenter ライセンスまたは Standard ライセンスを購入します。ライセンスあたりの
管理対象オペレーティング システム環境 (OSE) は Datacenter ライセンスが無制限、 Standard ライセ
ンスが 2 つまでとなっています。
- 62 -
Azure 仮想マシンとして稼働するサーバーを管理する場合、Datacenter ライセンスでは 1 ライセンスあ
たり 8 つの仮想マシン インスタンスを管理でき、Standard ライセンスでは 1 ライセンスあたり 2 つ
の仮想マシンを管理できます。
なお、System Center の管理サーバーおよび System Center 用の SQL Server のために、追加のライ
センスは必要ありません。
リモート デスクトップ サービス
Windows Server のリモート デスクトップ サービス (RDS) をオンプレミスで展開する場合、ユーザー
またはデバイスごとに RDS CAL を購入する必要があります。
以前は、RDS サブスクライバー アクセス ライセンス (RDS SAL) を取得したサービス プロバイダーの
みが RDS をホスティング環境で提供することができましたが、2014 年 1 月 1 日より、ボリューム ラ
イセンスにおける RDS CAL のソフトウェア アシュアランスの権利が拡張され、ソフトウェア アシュア
ランス付きの RDS ユーザー CAL を使用して、Azure IaaS またはその他のクラウド サービス プロバイ
ダーの共有サーバー環境で実行される RDS に接続することができるようになりました。
Azure ポータルの Marketplace のイメージに含まれるアプリケーション
Azure ポータルの Marketplace にある SQL Server、BizTalk Server、SharePoint、または Oracle ソフ
トウェアを含む Windows Server イメージは、Windows 仮想マシンの分単位の料金に、各ソフトウェア
を分単位の料金を加算した従量課金で利用できます。
Virtual Machine の価格|SQL Server
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Sql
Virtual Machine の価格|BizTalk Server
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Biztalk
Virtual Machine の価格|SharePoint
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Sharepoint
Virtual Machine の価格|Oracle ソフトウェア
https://azure.microsoft.com/ja-jp/pricing/details/virtual-machines/#Oracle
他社アプリケーション
他社製のアプリケーションのライセンスの扱い関しては、アプリケーション ベンダーにご確認ください。
サービスのシステム要件について
Q. Azure Site Recovery の Azure へのレプリケーション保護において、
- 63 -
Azure IaaS のフェールオーバーのためにソフトウェア ライセンスを用意
する必要はありますか?
Azure Site Recovery などの災害復旧 (DR) 対策ソリューションを導入する際には、Windows Server お
よび マイクロソフト アプリケーション サーバー製品のサーバー ライセンスおよび CAL について、コー
ルド スタンバイや復旧のために適切なライセンスを用意する必要があります。
Azure Site Recovery の Azure へのレプリケーション保護は、レプリケーション中は Azure 側がコール
ド スタンバイという扱いになります。Azure Site Recovery の Azure へのレプリケーション保護におけ
る、基本的なライセンスの考え方を説明します。
Windows Server
Azure Site Recovery で保護されるオンプレミス側の Windows Server のライセンスおよび CAL のみ
が必要です。Azure IaaS 側にライセンスは必要ありません。Azure IaaS 側のライセンスは、フェールオ
ーバー時に作成、実行される Windows 仮想マシンの利用料金に含まれます。
マイクロソフト サーバー製品
Azure Site Recovery で保護されるオンプレミス側のアプリケーション サーバー製品と CAL のソフトウ
ェア ライセンス付きボリューム ライセンス (L+SA) を購入します。Azure IaaS 側はソフトウェア アシ
ュアランス特典に含まれる障害復旧の権利でカバーされるため、追加のライセンス購入は不要です。
ソフトウェア アシュアランス特典の障害復旧の権利については、製品条項 (以前の製品使用権説明書) の
「サーバー -- 障害復旧の権利」の項で確認してください。
マイクロソフト製品およびオンライン サービスのボリューム ライセンス|製品条項 (PT)
https://www.microsoft.com/ja-jp/licensing/product-licensing/products.aspx
他社アプリケーション
他社製のアプリケーションのライセンスの扱い関しては、アプリケーション ベンダーにご確認ください。
Q. Azure Backup でバックアップ保護するためのシステム要件は何ですか?
Azure Backup でサポートされる構成は、以下のとおりです。
保護対象 システム要件 エージェントの入手
Windows Server のフ
ァイルとフォルダー
Windows Server 2008 SP2、Windows Server
2008 R2 SP1、Windows Server 2012 SP1、
Windows Server 2012 R2
Azure Backup のポータ
ルからエージェントをダ
ウンロード
- 64 -
Windows クライアント
のファイルとフォルダ
ー
Windows 7 SP1 (x64)、Windows 8.1 (x64)、
Windows 10 (x64)
Azure Backup のポータ
ルからエージェントをダ
ウンロード
システム全体、アプリケ
ーション
System Center 2012 SP1 UR7 以降の Data
Protection Manager、System Center 2012 R2
UR3 以降の Data Protection Manager、または
Azure Backup Server の保護グループで保護さ
れるサーバー、クライアント、およびアプリケー
ション (Hyper-V、SQL Server、SharePoint、
Exchange)
Azure Backup のポータ
ルからエージェントまた
は Azure Backup Server
ソフトウェアをダウンロ
ード
Azure 仮想マシン Windows Server 2008 R2、Windows Server
2012、Windows Server 2012 R2、Azure で動
作保障済みの Linux ディストリビューション
Azure 仮想マシン用の最
新の VM エージェントが
インストールされている
こと *1
*1 2016 年 1 月現在、クラシック デプロイ モデルでデプロイされた Azure 仮想マシンの保護がサポ
ートされます。Azure リソース マネージャーでデプロイされた Azure 仮想マシンの保護は、将来、サポ
ートされる予定です。
Azure Backup のシステム要件については、以下の Microsoft Azure ドキュメントで最新情報を確認して
ください。
Azure Backup とは
https://azure.microsoft.com/ja-jp/documentation/articles/backup-introduction-to-azure-
backup/
Q. Azure Site Recovery で Azure にレプリケーション保護するためのシ
ステム要件は何ですか?
Azure Site Recovery にはさまざまな保護のシナリオがありますが、ここではオンプレミスの Hyper-V サ
イトまたは System Center Virtual Machine Manager のプライベート クラウド (VMM クラウド) を
Azure にレプリケーション保護する場合のシステム要件についてのみ説明します。
保護のシナリオ システム要件 エージェントの入手
オ ン プ レ ミ ス の
Hyper-V サ イ ト の
仮想化管理ソフトウェア: 不要
保 護 対 象 : Windows Server 2012 R2
Azure Site Recovery のポータ
ルから Hyper-V ホスト用の
- 65 -
Azure への保護 Hyper-V 上の仮想マシン Azure Site Recovery Provider
をダウンロード
オンプレミスの VMM
クライドの Azure へ
の保護
仮想化管理ソフトウェア: System Center
2012 R2 UR5 以降の Virtual Machine
Manager
保 護 対 象 : Windows Server 2012 R2
Hyper-V 上の仮想マシン
Azure Site Recovery のポータ
ル か ら Virtual Machine
Manager 用 の Azure Site
Recovery Provider をダウンロ
ード
Azure Site Recovery のシステム要件については、以下の Microsoft Azure ドキュメントで最新情報を確
認してください。
Azure Site Recovery のデプロイの準備
https://azure.microsoft.com/ja-jp/documentation/articles/site-recovery-best-practices/
カスタム ドメインの使用について
Q. Azure PaaS や Azure IaaS でカスタム ドメインを使用することはでき
ますか?
Microsoft Azure でアプリケーションや仮想マシンをデプロイすると、Azure App Service では <アプリ
名>.azurewebsites.net、クラウド サービスでは <DNS ラベル>.cloudapp.net、Azure リソース マネ
ー ジ ャ ー の パ ブ リ ッ ク IP ア ド レ ス で は <DNS ラ ベ ル >.< リ ー ジ ョ ン 名 ( 例 :
japanwest)>.cloudapp.azure.com のような FQDN が付与されます。この FQDN は、インターネット
側から公開されているエンドポイントへの接続に使用できます。
実運用環境のアプリケーションや仮想マシンでは、通常、企業や組織がパブリックな証明機関 (CA) から取
得 (購入) した contoso.com などのカスタム ドメイン名を使用します。
Azure App Service
Azure App Service の Web App でカスタム ドメイン名を使用する方法、およびカスタム ドメイン名に
よる HTTPS (SSL/TLS) を有効にする方法については、以下の Microsoft Azure ドキュメントで説明され
ています。
Azure App Service のカスタム ドメイン名の構成
https://azure.microsoft.com/ja-jp/documentation/articles/web-sites-custom-domain-name/
アプリに対する HTTPS を Azure App Service で有効にする
https://azure.microsoft.com/ja-jp/documentation/articles/web-sites-configure-ssl-
- 66 -
certificate/
クラウド サービス
クラウド サービスの Web ロールとしてデプロイされるアプリケーションでカスタム ドメイン名を使用
するには、カスタム ドメイン名を管理する DNS サーバーのゾーンにカスタム ドメイン名と <DNS ラベ
ル>.cloudapp.net を対応させた CNAME レコードを登録します。クラウド サービスには、パブリック IP
アドレスが動的に割り当てられるため、A レコードの登録による名前解決には適していません。
クラウド サービスでカスタム ドメインを構成する方法、およびカスタム ドメイン名による HTTPS
(SSL/TLS) を有効にする方法については、以下の Microsoft Azure ドキュメントで説明されています。
Azure クラウド サービスのカスタム ドメイン名の構成
https://azure.microsoft.com/ja-jp/documentation/articles/cloud-services-custom-domain-
name/
Azure でアプリケーションの SSL を構成する
https://azure.microsoft.com/ja-jp/documentation/articles/cloud-services-configure-ssl-
certificate/
クラシック デプロイ モデルの Azure 仮想マシン
クラシック デプロイ モデルでデプロイされる Azure 仮想マシン (Azure ポータル上では仮想マシン
(クラシック)) は、クラウド サービスに依存します。そのため、クラウド サービスの Web ロールと同様
に、カスタム ドメイン名を管理する DNS サーバーのゾーンに <DNS ラベル>.cloudapp.net を対応さ
せた CNAME レコードを登録することで対応できます。
Azure リソース マネージャーの Azure 仮想マシン
Azure リソース マネージャーでデプロイされる Azure 仮想マシンの場合は、カスタム ドメイン名を管理
する DNS サーバーのゾーンに <DNS ラベル>.<リージョン>.cloudapp.azure.com を対応させた
CNAME レコードを登録することで対応できます。
ただし、パブリック IP アドレス リソースには、DNS ラベルが自動構成されることはありません。DNS ラ
ベルの設定はオプションであり、リソースの作成時またはプロパティで明示的に指定する必要があります。
これまで、パブリック IP アドレス リソースは動的なパブリック IP アドレスで構成されていましたが、
2015 年 12 月末からは静的なパブリック IP アドレスを利用できるようになっています。静的な IP ア
ドレスを割り当てた場合は、カスタム ドメイン名の DNS のゾーンに A レコードを登録して管理できま
す。
Static public IP addresses available for Azure virtual machines
https://azure.microsoft.com/en-us/updates/static-public-ip-addresses-available-for-azure-
- 67 -
virtual-machines/
Azure DNS プレビューについて
取得したカスタム ドメインをホストする DNS サーバーをお持ちでない場合は、Azure DNS (ただし、
2016 年 1 月現在はプレビュー提供) を利用する方法があります。Azure DNS は Microsoft Azure が提
供する、DNS ドメインのホスティング サービスであり、カスタム ドメインのゾーンの作成とレコードの
管理が可能です。
Azure DNS (プレビュー)
https://azure.microsoft.com/ja-jp/services/dns/
Azure DNS の概要
https://azure.microsoft.com/ja-jp/documentation/articles/dns-overview/
導入事例
Q. ハイブリッド クラウドの実際の導入事例はありますか?
パブリック クラウドのさまざまなタイプの導入事例が、以下の法人導入事例集で公開されています。いく
つかの事例の概要をここで紹介します。
マイクロソフト 法人導入事例集
https://www.microsoft.com/ja-jp/casestudies/search.aspx
株式会社レコチョク
災害復旧 (DR) 対策とシステムの拡張性を、Azure Site Recovery と StorSimple のパブリック クラウ
ドで実現した事例です。
https://www.microsoft.com/ja-jp/casestudies/recochoku.aspx
NTT コミュニケーションズ株式会社
NTT コミュニケーションズが提供するエンタープライズ向けの Enterprise Cloud サービスにおいて、
StorSimple を利用したファイル サーバーのマネージド サービスを展開しています。
https://www.microsoft.com/ja-jp/casestudies/nttcom6.aspx
株式会社サンリオ
Windows Server 2012 R2 Hyper-V ベースのオンプレミスのプライベート クラウドと Azure IaaS の
ハイブリッド クラウドを構築し、System Center 2012 R2 による統合管理、および災害復旧 (DR) 対策
を実現した事例です。
- 68 -
https://www.microsoft.com/ja-jp/casestudies/sanrio.aspx
株式会社フタバ
Windows Server 2012 R2 の Hyper-V レプリカを利用した拠点間のレプリケーションに加え、主要シス
テムの Azure Site Recovery による Microsoft Azure へのレプリケーションを実装し、広域災害時の事
業継続を可能にした事例です。
https://www.microsoft.com/ja-jp/casestudies/futaba02.aspx
株式会社大堀商会
Hyper-V レプリカを利用した拠点内での仮想環境のレプリケーションによる障害対策に加え、Azure Site
Recovery を利用した Azure へのレプリケーションを活用し、二次拠点を持たずにオフサイトによる災害
復旧 (DR) 対策を実現した事例です。
https://www.microsoft.com/ja-jp/casestudies/oohori02.aspx
株式会社日立システムズ
日立システムズの提供する App Bridge Monitor サービスは、Azure PaaS のクラウド サービスを利用し
たオンプレミスおよびパブリック クラウドの統合監視サービスです。
https://www.microsoft.com/ja-jp/casestudies/hitachijoho2.aspx
おわりに
このドキュメントのはじめに、企業の IT 環境はクラウド コンピューティングへの転換期にあり、それは、
かつてのメイン フレームからクライアント/サーバーへの転換に似た劇的な変化であると言いました。
メインフレームはいまも利用されていますが、その用途は極めて限定されています。例えば、社内の情報共
有基盤のプラットフォームとして、メインフレームは選択肢になりません。同じように、将来、クラウド コ
ンピューティングが主流となり、クライアント/サーバーの用途は一部に限定されるようになるかもしれま
せん。
しかし転換期である今しばらくは、このドキュメントで説明したハイブリッド クラウドの形態での利用が
主流になるはずです。ハイブリッド クラウドなら、パブリック クラウドの導入を小さく、限定的にはじめ
て、パブリック クラウドの特徴や利点を学びながら、徐々に利用を拡大していくことができます。