Azure Management services: le novità di gennaio 2025

Questo mese, Microsoft ha introdotto una serie di aggiornamenti significativi relativi agli Azure management services. Attraverso questa serie di articoli mensili, si vuole offrire una panoramica delle novità più rilevanti. L’obiettivo è tenervi costantemente informati su questi sviluppi, fornendovi le informazioni essenziali per esplorare ulteriormente questi argomenti.

Il diagramma seguente mostra le diverse aree relative al management, le quali vengono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Integrazione di Performance Diagnostics in Azure Monitor per il troubleshooting delle VM (preview)

Microsoft ha introdotto una nuova integrazione tra Azure Monitor e Performance Diagnostics, migliorando le capacità di troubleshooting delle prestazioni delle macchine virtuali. Questa funzionalità è ora disponibile nel pannello VM Overview Monitoring e nella sezione VM Insights di Azure Monitor, offrendo un’esperienza unificata che combina monitoraggio e diagnostica in un unico ambiente. Grazie a questa integrazione, gli utenti possono identificare e risolvere in modo più efficiente i problemi di prestazioni delle VM direttamente all’interno del workflow di Azure Monitor, accedendo a dati diagnostici dettagliati, raccomandazioni e insight continui o su richiesta. La modalità continua consente di individuare tempestivamente l’utilizzo elevato delle risorse, fornendo indicazioni utili per la gestione proattiva delle prestazioni e riducendo il rischio di downtime. Questa evoluzione di Azure Monitor rappresenta un passo avanti per garantire il massimo livello di efficienza operativa delle VM nel cloud, semplificando il processo di diagnosi e ottimizzazione delle risorse.

Monitoraggio dei metadati di Azure Container Storage con Azure Monitor Managed Service for Prometheus (preview)

Azure Container Storage offre un’esperienza nativa per i container ed è ottimizzato per l’integrazione con Azure Kubernetes Service (AKS). Con il lancio in Public Preview, i clienti che utilizzano Azure Container Storage nei cluster AKS possono ora raccogliere metriche relative ai pool di storage e ai dischi tramite Azure Monitor Managed Service for Prometheus. Queste metriche possono essere visualizzate e interrogate direttamente in Azure Managed Grafana. Una volta abilitato Azure Container Storage su un cluster AKS con Prometheus gestito attivo, le metriche saranno automaticamente raccolte e integrate insieme ad altre metriche del sistema. Questa novità migliora il monitoraggio e semplifica la gestione delle risorse di storage nei cluster AKS.

Configure

Azure Automation

Revisione dei limiti di servizio e sottoscrizione per Azure Automation

A partire dal 15 gennaio 2025, Azure Automation introdurrà una revisione dei limiti di servizio e sottoscrizione per garantire una distribuzione equa delle risorse cloud tra tutti i clienti. Questo aggiornamento mira a migliorare l’affidabilità e le prestazioni del servizio, ottimizzando al contempo l’utilizzo delle risorse. Considerando che le esigenze delle organizzazioni variano e si evolvono nel tempo, i clienti avranno la possibilità di configurare i propri limiti in base all’effettivo utilizzo.

Le risorse interessate da questa revisione includono:

  • Il numero massimo di account di automazione per sottoscrizione in una singola regione.
  • Il numero massimo di job in esecuzione contemporaneamente per ciascun account di automazione.

I clienti possono verificare l’utilizzo attuale, i limiti correnti e richiedere modifiche alle quote creando una richiesta di supporto nella categoria Service and Subscription limits (Quotas) -> Azure Automation.

Ritiro del supporto per i job di Azure Automation su Agent-based Hybrid Worker dal 1° aprile 2025

A partire dal 1° aprile 2025, tutti i job di Azure Automation eseguiti su Agent-based Hybrid Worker (Windows e Linux) saranno interrotti. Questo approccio è stato ritirato ufficialmente il 31 agosto 2024 e non riceve più aggiornamenti di sicurezza, rappresentando quindi un potenziale rischio per la sicurezza. Microsoft raccomanda vivamente di migrare a Extension-based User Hybrid Runbook Worker (Windows e Linux) per continuare a eseguire i job ibridi.

I vantaggi principali della nuova soluzione includono:

  • Maggiore sicurezza grazie al controllo degli accessi con identità gestite assegnate al sistema, evitando l’uso di certificati gestiti manualmente.
  • Produttività operativa migliorata con aggiornamenti automatici e gestione su vasta scala delle macchine virtuali.
  • Installazione semplificata, che elimina la necessità di installare l’agente di Log Analytics.

Ritiro dell’esecuzione dei runbook PowerShell con moduli AzureRM dal 1° febbraio 2025

Dal 1° febbraio 2025, Azure Automation interromperà l’esecuzione di tutti i runbook che utilizzano i moduli AzureRM. Il modulo PowerShell AzureRM è stato ritirato il 29 febbraio 2024, in favore del modulo Az PowerShell, che offre maggiore sicurezza, stabilità e funzionalità avanzate.

Per evitare interruzioni, è necessario aggiornare tutti i runbook che utilizzano AzureRM al modulo Az PowerShell e rimuovere i moduli AzureRM dagli account di automazione. Questo passaggio garantirà il supporto continuo e l’accesso alle ultime funzionalità di PowerShell in ambiente Azure Automation.

Blocco delle risorse che interagiscono con Azure Automation utilizzando i protocolli TLS 1.0/1.1 dal 1° marzo 2025

A partire dal 1° marzo 2025, le risorse che interagiscono con Azure Automation tramite i protocolli TLS 1.0 e TLS 1.1 non saranno più supportate. Questi protocolli, utilizzati per stabilire canali di crittografia, non soddisfano più gli standard di sicurezza moderni.

Tutte le interazioni, inclusi Webhook, Hybrid Runbook Workers (Agent-based ed Extension-based) e Automation DSC, che utilizzano TLS 1.0 o 1.1 saranno bloccate. I job pianificati o in esecuzione su Hybrid Workers con questi protocolli non potranno essere completati.

Per garantire la continuità, si raccomanda di aggiornare le risorse per utilizzare il protocollo TLS 1.2 o superiore. Microsoft ha fornito una guida per disabilitare i protocolli TLS obsoleti e abilitare TLS 1.2 o superiore su macchine Windows e Linux.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Aggiornamento ai criteri di scansione per i container registries (preview): Microsoft ha aggiornato i criteri di scansione delle immagini nei container registries, modificando il periodo di rivalutazione per i registri cloud e gli archivi esterni, tra cui Azure, AWS, GCP, Docker e JFrog. In precedenza, Defender for Cloud eseguiva la scansione delle immagini per un periodo di 90 giorni dalla loro pubblicazione nel registro; con questa modifica, il periodo di scansione sarà ora limitato agli ultimi 30 giorni. Questa modifica riguarda esclusivamente la raccomandazione in anteprima per la scansione delle immagini nei registri e non ha impatti sulle raccomandazioni già disponibili in General Availability (GA) relative alla valutazione delle vulnerabilità (VA) nei container registries.
  • Nuove autorizzazioni per il connettore GCP a supporto delle piattaforme AI: Microsoft ha ampliato le autorizzazioni del connettore GCP per migliorare il supporto alle piattaforme di intelligenza artificiale, con un focus particolare su Vertex AI. Grazie a questo aggiornamento, Defender for Cloud è ora in grado di monitorare e proteggere in modo più efficace i workload AI su Google Cloud. Le nuove autorizzazioni introdotte includono permessi per la gestione di batch prediction jobs, custom jobs, datasets, endpoints, models, pipeline jobs e tuning jobs, oltre ad autorizzazioni specifiche per Discovery Engine e Google Notebooks. Questo aggiornamento garantisce una protezione più estesa per i servizi AI ospitati su GCP.
  • Miglioramenti alla raccomandazione Baselines Linux basata su GC: la funzionalità Baselines Linux alimentata da GC è stata potenziata per offrire maggiore precisione e copertura nell’analisi dei sistemi operativi Linux. A partire da febbraio, Defender for Cloud introdurrà una serie di aggiornamenti che includeranno nuove denominazioni per le regole esistenti e l’aggiunta di ulteriori controlli di sicurezza. Questi miglioramenti garantiranno valutazioni più accurate e aggiornate, consentendo alle organizzazioni di rafforzare la sicurezza dei propri ambienti Linux. Gli utenti che desiderano escludere questa raccomandazione possono farlo esentando le proprie risorse o rimuovendo l’estensione GC.

Valutazione di Azure

Per coloro che desiderano esplorare e valutare personalmente i servizi offerti da Azure, è disponibile un’opportunità unica: accedendo a questa pagina, potrete testare gratuitamente le varie funzionalità e servizi. Questo vi permetterà di comprendere meglio come Azure possa adattarsi e migliorare le vostre operazioni IT, garantendo al contempo sicurezza e innovazione.