こんにちは。Azure テクニカル サポート チームの富田です。
本ブログ記事では、Azure VM での Windows Server Standard Edition の利用についてご案内いたします。
Azure Files をマウントするユーザーとアクセスについて
こんにちは、Azure テクニカル サポート チームの富田です。
お客様より「Windows 環境でユーザー A でマウントした Azure Files についてユーザー B より参照ができない。」というお問い合わせをいただくことがございます。
こちらは New-PSDrive / net use / エクスプローラーでマウントした際の仕様となっており、マウントを行ったユーザー以外のユーザーからは Azure Files のマウント先を参照できないものとなっております。
そのため原則としてユーザー毎にマウントを行っていただく必要がございます点、ご留意くださいませ。
Azure Bastion 接続不可の対処方法とよくあるお問い合わせ
こんにちは。Azure テクニカル サポート チームの角村です。
今回は、Bastion 接続不可の際の原因の切り分け方法や原因ごとの対処法、よくあるお問い合わせについてご紹介します。
現在、Bastion に関するお問い合わせの約半分が接続不可に関するものですが、その原因は様々です。
トラブルシューティングの際には、原因の切り分けと、特定された原因に応じた対処方法を実施することで、問題が解消する可能性があります。
実際に Bastion 経由で VM への接続ができない場合は、まず以下の点を確認してみてください。
Application Gateway 書き換え規則の事例集
Azure Network 製品について TLS 1.2 以降に移行するアナウンスの補足 (Tracking ID:7_8G-D8Z)
こんにちは、Azure テクニカル サポート チームです。
「2024 年 10 月 31 日までに、各種 Azure サービスとの通信に TLS 1.2 を使用していることを確認してください。」(Ensure your resources that interact with Azure services are using TLS 1.2 by 31 October 2024)の通知について補足させて頂きます。
メールに記載されておりますとおり、セキュリティとコンプライアンスの観点からレガシー TLS 1.0/1.1 は既知の脆弱性が存在しており、Azure 上のマネージド サービス全般におきまして、2024 年 10 月 31 日以降は TLS 1.2 以上の接続が必須となるよう変更されるものです。
TLS バージョンとは
TLS(Transport Layer Security)は、インターネット上でデータを安全に送受信するための暗号化する仕組みとして、主に TLS 1.0, TLS 1.1、TLS 1.2 及び TLS 1.3 バージョンが存在していますが、RFC 8996 により、セキュリティ脆弱性の原因で、TLS 1.0 及び TLS 1.1 の使用は既に廃止されています。Azure サービスでは、互換性の理由で TLS 1.0 及び TLS 1.1 が引き続き動作できますが、早めに TLS 1.2 以降のバージョンへ移行するのは強く推奨しております。
TLS 接続時のバージョン選定動作について
TLS のバージョンはお客様の IaaS 上の仮想マシン OS の設定、ならびにクライアント OS に依存します。こちらの設定確認をし、TLS 1.2 以上を使用できる状態としていただくことで、自動的に TLS の最上位バージョンでの接続を試みることとなります。
Windows OS の場合
こちらの公開ドキュメントの記載通り、Windows 8/Windows Server 2012 以降では、既に TLS 1.2 をサポートしているため、基本的にご対応頂く必要はありません。
また、特定の TLS バージョンを有効化/無効化されたい場合は、こちらの記事の通りご対応ください。
Windows 2008/ Windows 7 などのレガシー OS でも更新プログラムを適用することで技術的には TLS 1.2 を使えるようになります。ただし、サポートの提供が終了している OS の場合には、TLS 1.2 を利用できるようになる更新プログラムの適用にかかわらず、技術的なご支援を Microsoft サポートからお届けすることはできません。自己責任の範疇でご利用ください。
参考として、Android など他のクライアント対応状況はこちらの公開ドキュメントに開示されています。
Chrome/Edge などのブラウザの場合
最新バージョンの各ブラウザでは、基本的に TLS 1.2 以降のバージョンが有効化されているため、ご対応頂く必要はありませんが、
特定の TLS バージョンを有効化/無効化されたい場合は、各ブラウザ観点でご確認頂く必要がございます。
Edgeの場合はこちらの記事の通り対応できます。
それ以外の場合
上記以外に、Java などプログラミング言語でお客様が開発したアプリケーションで Azure サービスへ接続する場合は、Windows OS の TLS レジストリ設定を参照せず、独自の設定通り接続する場合がありますので、お客様側にアプリケーション観点で TLS の通信バージョンご確認及びご対応頂く必要があります。
TLS チェッカー ツール
こちらのような外部の TLS チェッカー ツールをご活用いただき、想定されるクライアントからアクセスをして TLS バージョンを確認いただくということも有効です。
Azure Network製品の対応状況及び推奨アクションについて
以下にて Azure Network 製品の対応状況、及びお客様に推奨なアクションをご紹介致します。
もしご確認されたい製品が入っていなく、個別にご確認されたい場合は、各製品に対してサポート リクエストを起票してください。
[!WARNING]
以下各製品の部分に案内する対処目処はあくまで目途であり、実際には日程が多少前後する可能性があります。予めご了承ください。
Application Gateway WAF V2 CRS 3.2 以降で追加された要求本文の検査について
こんにちは、Azure テクニカル サポート チームの大塚です。
この記事では、先日新たに追加された Application Gateway WAF ポリシーのマネージド ルールにおいて CRS (コア ルール セット)3.2 以上を利用している際に要求本文(=Request Body)のサイズ、ファイル アップロードのサイズ、および要求本文の検査をより細かく制御できる機能についてご紹介します。
可用性セットや可用性ゾーン上の単一 VM インスタンスの可用性について
こんにちは。Azure テクニカル サポート チームです。
本ブログ記事では、可用性セットや可用性ゾーン上に単一の VM インスタンスのみを構成した場合の SLA についてご案内いたします。