こんにちは、さとうなおきです。「週刊Azureなう」では、先週の1週間に発表されたMicrosoft Azureの新機能から、筆者の独断と偏見で選んだトピックについて紹介していきます。
DNSの問題によるAzureの障害
9月15日の20:18頃から9月16日の2:15頃にわたって、複数のAzureリージョンで一部のAzureサービスに接続できないといったサービス低下が発生しました。この障害は、Azureのデータセンターで使用しているネットワーク機器のソフトウェアの不具合によって発生したものでした。本番環境でAzureをお使いになっており、今回の障害の影響を受けた皆様、申し訳ございませんでした。
「Azureの状態の履歴」ページで、今回の障害の事後分析、根本原因分析、今後の再発を防ぐための対策などを公開しています。Japan Azure Technical Support Engineers' Blogのポスト「2016年9月15日に発生したDNSの問題について」で、日本語訳を公開しています。また、記事「Azureの大規模障害、原因は『ネットワーク機器のバグ』:MSが改善策を発表」でも今回の障害を取り上げているので、ご覧ください。
Azureの各リージョン上の各サービスの稼働状況については、「Azureの状態(Azureステータスダッシュボード)」を確認してください。また、特定のユーザーのAzure環境にだけ問題が発生する場合があり、その場合はAzureステータスダッシュボードには掲載されません。本番環境でAzureを利用しているユーザーは、Standard以上のAzureサポートプランを契約いただき、お使いのAzure環境で問題が発生した場合には、即座にAzureサポートにお問い合わせいただくことを、強く推奨します。
「Azureの状態の履歴」ページ
Azure Storage:BLOBストレージの格納時の暗号化機能が一般提供に
クラウドストレージサービスである「Azure Storage」では、HTTPS(HTTP/SSL)上のREST APIや、Fileストレージ の場合は暗号化をサポートしているSMB 3.0プロトコルを通して、通信の暗号化が可能です。
一方、データ格納時の暗号化機能も、以前からリクエストされていました。それを受けて、3月に開催されたBuild 2016カンファレンスで、BLOBストレージ向けの格納時のデータの暗号化機能「Storage Service Encryption」(SSE) が発表され、そのプレビューがリリースされていました。詳細は、Azure Blogのポスト「Build 2016: Azure Storageに関する発表」、「保存中のデータ向け機能 Storage Service Encryption のプレビューを発表」をご覧ください。
Storage Service Encryptionでは、BLOBストレージにデータを格納する前に自動的に暗号化し、取得する前に自動的に復号できます。暗号化、復号、キー管理はユーザーに対して透過的であり、アプリケーションを変更する必要はありません。
現時点では、暗号化キーの作成や管理はMicrosoftが行います。今後、ユーザーが提供する暗号化キーを利用できるようになる予定です。
この機能は、すべてのBLOB ストレージ(ブロックBLOB、ページBLOB、追加BLOB)、すべての冗長ストレージ(LRS、ZRS、GRS、RA-GRS、Premium StorageのLRS)、すべてのAzureリージョンでサポートされており、Azure Resource Manager(ARM)で作成されたStorageアカウントで利用可能です。この機能に対する追加料金はありません。
今回、このStorage Service Encryption機能がGA(一般提供)になりました。これによって、セキュリティやコンプライアンスの要件に対応するためにデータの暗号化を必要とするシステムでも、Azure Storageが使いやすくなりますね。
詳細は、Azure Blogのポスト「Announcing the General Availability of Storage Service Encryption for Data at Rest」、ドキュメント「Azure Storage Service Encryption for Data at Rest 」(英語、日本語、日本語ページの更新が追いついていないので、現状は英語ページ推奨)、ドキュメント「Azure Storageセキュリティ ガイド」をご覧ください。
AzureポータルでのStorage Service Encryption機能の有効化