AZURE MIGRATE

Azure Migrate, Azure`a geçiş için kurum içi yüklerinizi değerlendirmeyi kolaylaştıran bir hizmettir. Bu hizmet ile taşınabilme uygunluğunu, performansa dayalı boyutlandırmaları ve kurum içi makinelerinizi Azure’da çalıştırmak için yapılan maliyet tahminlerini içerir. Eğer lift-and-shift taşımayı yada öncesinde taşıma işleminin değerlendirme aşamasındaysanız bu servıs tam sizlere göre.

Neden Azure Migrate Kullanılmalı?

  • Azure’da çalıştırmak için kurum için VM’lerin uygunluğunu anlamak için.
  • Kurum içi VM’lerin performans geçmişleri ile birlikte Azure üzerinde VM boyutlarının belirlenmesi için.
  • Taşınma işleminden sonra kurum içi sanal makinelerinizin Azure üzerinde ne kadar ücretlendirileceğini görmek için.

Değerlendirmelere Ne Dahil?

  • Hedef Konum : Taşımayı yapacağınız Azure lokasyonudur. Varsayılan olarak taşıma projesini oluşturduğunuz konumdur. Ancak bu konumu değiştirebilirsiniz.
  • Depolama : Taşıma sonrası Azure VM’lerın kullanacağı depolama seçenekleridir. Şu anda Azure Mıgrate sadece Locally Redundant Storage (LRS) desteklemektedir.
  • Ücretlendirme Planı : Değerlendirme, Yazılım Güvencesi (Software Assurance) kapsamında olup olmadığınızı ve Azure Hybrid Use Benefit’i kullanıp kullanamayacağınızı ve uygulamanız gereken Azure teklifleri olup olmadığını değerlendirir.
  • Ücretlendirme Kademesi : Azure Migrate, Azure VM’lerin fiyatlandırma katmanını (temel / standart) belirtmenizi sağlar. Bu, kurum içi ortamınızın productıon’a girip girmediğine bağlı olarak doğru Azure VM ailesine geçiş yapmanıza yardımcı olacaktır. Varsayılan olarak, Standart katman kullanılır.
  • Performans Geçmişi : Varsayılan olarak, Azure Migrate, bir aylık geçmişi kullanarak kurum içi makine performansını % 95 değeri ile değerlendirir. Bu değiştirilebilir özelliktir.

Azure Migrate değerlendirme sırasında buffer uygular. Bu buffer, VM’lerin (CPU, bellek, disk ve ağ için) kullanım verilerinin üstünde uygulanır. Mevsimsel kullanım, kısa performans geçmişi ve gelecekteki olası artışlar gibi konularda da buffer eklenir. Örneğin normalde 10-core’a sahip bir VM %20’lik bir kullanım oranıyla 2-core’luk bir VM’e denk gelir. Ancak eğer buffer değeri 2 ise sonuç 4 core’lu VM olacaktır. Varsayılan buffer değer 1.3’tür.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure App Service Kullanarak PaaS Web ve Mobil Uygulamalarını Güvence Altına Alma

Bu makalede, PaaS web ve mobil uygulamalarınızın güvenliğini sağlamak için Azure App Service güvenlik en iyi uygulamalarının bir koleksiyonunu anlatılacaktır.

Azure App Service, herhangi bir platform veya cihaz için web ve mobil uygulamalar oluşturmanıza, bulutta veya kurum içi herhangi bir yere veri bağlamanızı sağlayan bir PaaS ürünüdür. Uygulama Hizmeti, önceden Azure Web Siteleri ve Azure Mobil Servisleri olarak ayrı ayrı verilen web ve mobil özellikleri içermekteydi. Ayrıca, iş süreçlerini otomatikleştirmek ve bulut API’lerini barındırmak için yeni yetenekler de içerir. Tek bir entegre hizmet olan App Service, web, mobil ve entegrasyon senaryolarına zengin özellikler seti getirmektedir.

App Service’i kullanırken, aşağıdaki yöntemleri kullanabilirsiniz:

  • Azure Active Directory (AD) aracılığıyla kimlik doğrulama yapın. Uygulama Hizmeti, kimlik sağlayıcınız için bir OAuth 2.0 hizmeti sunar. OAuth 2.0, Web uygulamaları, masaüstü uygulamaları ve cep telefonları için özel yetkilendirme akışları sağlarken, istemci geliştiricisinin sadelik üzerine odaklanmaktadır. Azure AD, mobil uygulamalara ve web uygulamalarına erişimi yetkilendirmek için OAuth 2.0’ı kullanmaktadır.
  • Erişimi, güvenlik prensiplerini bilmek ve en azından ayrıcalıklı kılmak ihtiyacına göre kısıtlayabilirsiniz. Erişimi kısıtlamak, veri erişimi için güvenlik ilkeleri uygulamak isteyen kuruluşlar için zorunludur. Rol Tabanlı Erişim Denetimi (RBAC), belirli bir kapsamdaki kullanıcılara, gruplara ve uygulamalara izinler atamak için kullanılabilir.
  • Anahtarlarınızı koruyun. Abonelik anahtarlarınızı kaybederseniz, güvenliğinizin ne kadar önemli olduğu önemli değildir. Azure Key Vault, bulut uygulamaları ve hizmetleri tarafından kullanılan kriptografik anahtarları ve sırları korumaya yardımcı olur. Anahtar Deposu’nu kullanarak, donanım güvenlik modülleri (HSM’ler) tarafından korunan tuşları kullanarak anahtarları ve sırları (kimlik doğrulama anahtarları, depolama hesabı anahtarları, veri şifreleme anahtarları, .PFX dosyaları ve parolalar gibi) şifreleyebilirsiniz. Ek güvence için, HSM’lerde anahtarları içe aktarabilir veya oluşturabilirsiniz.
  • Gelen kaynak IP adreslerini sınırlayın. Uygulama Hizmeti Ortamı, ağ güvenlik grupları (NSG’ler) aracılığıyla gelen kaynak IP adreslerini kısıtlamanıza yardımcı olan sanal bir ağ entegrasyon özelliğine sahiptir. Azure Sanal Ağları’na (VNET) yabancıysanız, Azure kaynaklarınızdan birçoğunu internete girmediğiniz, yönlendirilebilen bir ağa bağladığınıza izin veren bir özelliktir.
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure ve Internet of Things (IoT)

Bu makale, bulutta bir IoT çözümünün ortak özelliklerini açıklamaktadır. IOT çözümleri, cihazlar arasında muhtemelen milyonlarca numaralandırılmış güvenli ve çift yönlü bir iletişim ve bir çözüm arayüzü gerektirir. Örneğin, bir çözüm, cihazınızdan buluta aktarılan etkinlik akışına ilişkin analizleri ortaya çıkarmak için otomatik, tahmini analitiği kullanabilir.

Aşağıdaki şema, tipik bir IoT çözüm mimarisinin anahtar unsurlarını göstermektedir. Diyagram, kullanılan Azure hizmetleri ve aygıt işletim sistemleri gibi belirli uygulama ayrıntılarını belirtir. Bu mimaride, IoT cihazları bir bulut ağ geçidine gönderdikleri verileri toplarlar. Bulut geçidi, verileri diğer arka uç hizmetleri tarafından işleme sokulması için kullanılabilir hale getirir. Bu arka uç hizmetleri, aşağıdakilere verilebilir:

  • Diğer line-of-business uygulamaları.
  • İnsan operatörleri, bir gösterge tablosu veya başka bir sunum cihazı aracılığıyla.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Windows VM için Ağ Arabirimini Sıfırlama

Varsayılan Ağ Arabirimi’ni (NIC) devre dışı bıraktıktan veya NIC için statik bir IP ayarlamasını yaptıktan sonra Microsoft Azure Windows Sanal Makinesi’ne (VM) bağlanamazsınız. Bu makalede, uzak bağlantı sorununu çözecek Azure Windows VM için ağ arabiriminin nasıl sıfırlanacağından bahsedeceğim.

  • Azure Portal’a gidin ve sanal makinenizi seçin
  • Sanal makinenin üzerindeki ağ birimini (network interfaces)’I seçin
  • IP configuration’s seçin ve ardından IP’I seçin
  • Private IP ataması Static değilse Static butonuna basın.

 

  • IP adresini, Alt Ağda bulunan başka bir IP adresine değiştirin.
  • Sanal makine, yeni NIC ile çalışmak için yeniden başlatılacaktır.
  • Makinenize RDP’yi deneyin. Başarılı olursanız, isterseniz Private IP adresini orijinaline geri değiştirebilirsiniz.

Uzak masaüstü ile makineye bağlandıktan sonra, olası sorunlardan kaçınmak için eski NIC’leri silmeniz gerekir:

  • Windows VM içerisinde Device Manager’ı açın.
  • View-Show hidden devices’ı seçin
  • Network Adapters’i seçin
  • Gri renkte olan kullanılamayan bir adaptörü görebilirsiniz. Bağdaştırıcıyı sağ tıklatın ve ardından Kaldır’ı seçin.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather