You are on page 1of 371

Microsoft ®

Azur ®

por TimothyWarner
Microsoft ® Azur ® Para Dummies ®
Publicado por: John Wiley & Sons, Inc., 111 River Street, Hoboken, Nueva Jersey 07030-5774, www.wiley.com

Copyright © 2020 por John Wiley & Sons, Inc., Hoboken, Nueva Jersey

Publicado simultáneamente en Canadá

Ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación o transmitida en cualquier
forma o por cualquier medio, electrónico, mecánico, fotocopiado, grabación, escaneo o de otro tipo, excepto según lo permitido por
las Secciones 107 o 108 de los Derechos de Autor de los Estados Unidos de 1976. Actuar, sin el permiso previo por escrito del Editor.
Las solicitudes de permiso al Editor deben dirigirse al Departamento de Permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken,
NJ 07030, (201) 748-6011, fax (201) 748-6008, o en línea al http://www.wiley.com/go/permissions.

Marcas comerciales: Wiley, For Dummies, el logotipo de Dummies Man, Dummies.com, Making Everything Easier y la imagen comercial
relacionada son marcas comerciales o marcas comerciales registradas de John Wiley & Sons, Inc. y no pueden usarse sin permiso por escrito.
Microsoft y Azure son marcas comerciales registradas de Microsoft Corporation. Todas las demás marcas comerciales son propiedad de sus
respectivos dueños. John Wiley & Sons, Inc. no está asociado con ningún producto o proveedor mencionado en este libro.

LÍMITE DE RESPONSABILIDAD / RENUNCIA DE GARANTÍA: EL EDITOR Y EL AUTOR NO HACEN REPRESENTACIONES NI GARANTÍAS CON RESPECTO A LA
EXACTITUD O INTEGRIDAD DEL CONTENIDO DE ESTE DOCUMENTO Y ESPECÍFICAMENTE RENUNCIA DE GARANTÍAS, INCLUYENDO SIN LIMITACIÓN DE
GARANTÍA. NINGUNA GARANTÍA PUEDE SER CREADA O AMPLIADA POR VENTAS O MATERIALES PROMOCIONALES. LOS CONSEJOS Y ESTRATEGIAS
CONTENIDOS EN ESTE DOCUMENTO PUEDEN NO SER ADECUADOS PARA CADA SITUACIÓN. ESTA OBRA SE VENDE CON EL ENTENDIMIENTO DE QUE
EL EDITOR NO ESTÁ ENCARGADO DE PRESTAR SERVICIOS LEGALES, CONTABLES U OTROS SERVICIOS PROFESIONALES. SI SE REQUIERE ASISTENCIA
PROFESIONAL, SE DEBERÁN SOLICITAR LOS SERVICIOS DE UNA PERSONA PROFESIONAL COMPETENTE. NI EL EDITOR NI EL AUTOR SERÁN
RESPONSABLES DE LOS DAÑOS QUE SURJAN AQUÍ. EL HECHO DE QUE UNA ORGANIZACIÓN O SITIO WEB SE REFIERA EN ESTE TRABAJO COMO UNA
CITA Y / O UNA FUENTE POTENCIAL DE INFORMACIÓN ADICIONAL NO SIGNIFICA QUE EL AUTOR O EL EDITOR APRUEBA LA INFORMACIÓN QUE LA
ORGANIZACIÓN O EL SITIO WEB PUEDE PROPORCIONAR O RECOMENDACIONES QUE PUEDA HACER. ADEMÁS, LOS LECTORES DEBEN TENER EN
CUENTA QUE LOS SITIOS WEB DE INTERNET INCLUIDOS EN ESTE TRABAJO PUEDEN HABER CAMBIADO O DESAPARECER ENTRE CUANDO ESTE
TRABAJO FUE ESCRITO Y CUANDO SE LEE.

Para obtener información general sobre nuestros otros productos y servicios, comuníquese con nuestro Departamento de Atención al Cliente
dentro de los EE. UU. Al 877-762-2974, fuera de los EE. UU. Al 317-572-3993 o por fax al 317-572-4002. Para obtener soporte técnico, visite
https://hub.wiley.com/community/support/dummies.

Wiley publica en una variedad de formatos impresos y electrónicos y por impresión bajo demanda. Es posible que parte del material incluido
con las versiones impresas estándar de este libro no se incluya en los libros electrónicos o en la impresión bajo demanda. Si este libro hace
referencia a medios como un CD o DVD que no está incluido en la versión que compró, puede descargar este material en
http://booksupport.wiley.com. Para obtener más información sobre los productos Wiley, visite www.wiley.com.

Número de control de la Biblioteca del Congreso: 2020931520

ISBN: 978-1-119-61214-8 (pbk); 978-1-119-61218-6 (ebk); 978-1-119-61215-5 (ebk) Fabricado en

los Estados Unidos de América

10 9 8 7 6 5 4 3 2 1
Contenido de un vistazo
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Parte 1: Introducción a Microsoft Azure. . . . . . . . . . . . . . . . . 5


CAPÍTULO 1: Presentamos Microsoft Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
CAPITULO 2: Explorando Azure Resource Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Parte 2: Implementación de recursos informáticos para


Microsoft Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
CAPÍTULO 3: Gestión del almacenamiento en Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
CAPÍTULO 4: Planificación de la topología de su red virtual. . . . . . . . . . . . . . . . . . . . . . . . . . sesenta y cinco
CAPÍTULO 5: Implementación y configuración de máquinas virtuales de Azure. . . . . . . . . . . . . . . . . 87
CAPÍTULO 6: Envío de contenedores Docker en Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Parte 3: Implementación de recursos de plataforma para


Microsoft Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
CAPÍTULO 7: Implementación y configuración de aplicaciones de Azure App Service. . . . . . . . . . . . . . . 139

CAPÍTULO 8: Ejecución de aplicaciones sin servidor en Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167


CAPÍTULO 9: Gestión de bases de datos en Microsoft Azure. . . . . . . . . . . . . . . . . . . . . . . . . 185

Parte 4: Proporcionar alta disponibilidad, escalabilidad,


y seguridad para sus recursos de Azure. . . . . . . . . . . . . . . . . . . . . . 209
CAPÍTULO 10: Realización de copias de seguridad y restauración de sus datos de Azure. . . . . . . . . . . . . . . . . . . . . . . 211

CAPÍTULO 11: Administrar la identidad y el acceso con Azure Active Directory. . . . . . . . . . 229
CAPITULO 12: Implementación de Azure Governance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

Parte 5: migración a Microsoft Azure y


Supervisión de su infraestructura. . . . . . . . ........ . . . . . . . . . . . . . .. 267
CAPITULO 13: Ampliación de su entorno local a Azure . . . . . . . . . . . . . .. 269
CAPITULO 14: Supervisión de su entorno de Azure. . . . . ........ . . . . . . . . . . . . . .. 301

Parte 6: La parte de los diez. . . . . . . . . . . . . . . . . . ........ . . . . . . . . . . . . . .. 323


CAPITULO 15: Diez principales recursos de noticias de Azure. . . . . . . . . . ........ . . . . . . . . . . . . . .. 325
CAPITULO 16: Diez principales recursos educativos de Azure. . . . ........ . . . . . . . . . . . . . .. 331

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . . . . . . . . . .. 339


Tabla de contenido
INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Sobre este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Supuestos tontos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 iconos
utilizados en este libro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Más
allá del libro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Adónde
ir desde aquí. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

PARTE 1: COMENZAR CON MICROSOFT AZURE . . . . . 5


CAPÍTULO 1: Presentamos Microsoft Azure. . . . . . . . . . . . . . . . . .. . . . . . . . . . 7
¿Qué es la computación en la nube? . . . . . . ....... . . . . . . . . . . . . . . .. . . . . . . . . . 7
Definición de NIST. . . . . . . . . . . . . Beneficios . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 9
de la computación en la nube. . . Economías ....... . . . . . . . . . . . . . . .. . . . . . . . . 10
de escala. . . . . . . . . Comprensión de la ....... . . . . . . . . . . . . . . .. . . . . . . . . 11
computación en la nube Modelos . . . . . . . . . . . . . . .. . . . . . . . . 11
Modelos de implementación. . . . . . . . ....... . . . . . . . . . . . . . . .. . . . . . . . . 12
Modelos de prestación de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 14
Presentamos los servicios de Microsoft Azure. ... . . . . . . . . . . . . . . .. . . . . . . . . 17
Historia de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 17
Productos PaaS. . . . . . . . . . . . . . . . . Inicio . . . . . . . . . . . . . . . . . .. . . . . . . . . 19
de su primera suscripción a Azure ... . . . . . . . . . . . . . . .. . . . . . . . . 20
Comprender los tipos de suscripción . . . . . . . . . . . . . . . . . .. . . . . . . . . 20
Creación de una cuenta gratuita de Azure. . ... . . . . . . . . . . . . . . .. . . . . . . . . 22
. . Ver detalles de la suscripción. . . . . ... . . . . . . . . . . . . . . .. . . . . . . . . 24

CAPITULO 2: Explorando Azure ResourceManager. . . . . . . . . . . . . . . . . . 27


Presentación de Azure Resource Manager . . . . . . . . . . . . . . . . . . . . . . . . . .. 27
API REST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 28
Proveedores de recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 28
JSON. . . . . . . . . . . . . . . . . . . . . . . . . Ámbitos . . . . . . . . . . . . . . . . . . . . . . . . . . .. 30
de gestión de ARM. . . . . . Familiarizarse . . . . . . . . . . . . . . . . . . . . . . . . . . .. 31
con las regiones de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 33
Zonas de disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 33
Geografías. . . . . . . . . . . . . . . . . . Regiones . . . . . . . . . . . . . . . . . . . . . . . . . . .. 34
especiales. . . . . . . . . . . . . . . . Regiones . . . . . . . . . . . . . . . . . . . . . . . . . . .. 34
emparejadas. . . . . . . . . . . . . . . . Disponibilidad de . . . . . . . . . . . . . . . . . . . . . . . . . . .. 35
funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 36

Tabla de contenido v
Presentamos las herramientas de administración de Azure. . . . . . . . . . . . . . . . . . . . . . .36
Portal de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Azure PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 CLI
de Azure / Azure Cloud Shell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
SDK de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
API ARM REST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

PARTE 2: DESPLIEGUE DE RECURSOS INFORMÁTICOS


TOMICROSOFT AZURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 45

CAPÍTULO 3: Gestión del almacenamiento en Azure. . . . . . . . . . . . . . . . . . .. . . . . . . . . 47


Comprensión de los tipos de datos de Azure Storage. . . . . . . . . . . . . . .. . . . . . . . . 47
Datos no estructurados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 48
Datos semiestructurados. . . . . . . . . . . . . . . . Datos . . . . . . . . . . . . . .. . . . . . . . . 48
estructurados . . . . . . . . . . . . . . . . . . . . Trabajar con . . . . . . . . . . . . . .. . . . . . . . . 48
una cuenta de almacenamiento. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 49
Creando una cuenta de almacenamiento. . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 49
. . Usando el servicio de blob. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 54
Comprensión de los servicios de archivos, tablas y colas . . . . .. . . . . . . . . 59
Presentación de Azure Disk Storage. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 61

CAPÍTULO 4: Planificación de la topología de su red virtual. . . . . . . . . . . sesenta y cinco


Comprensión de los componentes de la red virtual. . . . . . . . . . . . . . . . . . . .. 66
Espacio de dirección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 66
. Subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 66
Creación de una red virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 68
Implementación con Azure Portal. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 68
Implementación con PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 71
Configuración de redes virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 73
Decidir una estrategia de resolución de nombres. . . . . . . . . . . . . . . . . . . . .. 73
Configuración de grupos de seguridad de red. . . . . . . . . . . . . . . . . . . . . . . .. 74
Comprensión de los puntos finales de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . .. 78
Conexión de redes virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81
Configuración del emparejamiento de redes virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81
. . Comprensión del encadenamiento de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 82

CAPÍTULO 5: Implementación y configuración de Azure


Maquinas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Planificación de la implementación de su máquina virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Comprensión de las máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 Inicio
de la implementación de su máquina virtual desde Azure Marketplace. . . . . .89
Comenzando la implementación de su VM desde su
entorno local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89

vi Microsoft Azure para tontos


Reconocimiento de los componentes de la máquina virtual de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 91
Calcular. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 92
Almacenamiento . . . . . . . . . . . . . . . . . . . . . . La . . . . . . . . . . . . . . . . . . . . . . . . . . .. 93
red . . . . . . . . . . . . . . . . . . . . . Consideraciones . . . . . . . . . . . . . . . . . . . . . . . . . . .. 93
arquitectónicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 94
Alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 94
Escalabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 95
Implementación de máquinas virtuales de Azure desde Azure Marketplace . . . . . . . . . . . . . . .. 96
Implementación de una máquina virtual Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 96
Implementación de una máquina virtual de Windows Server. . . . . . . . . . . . . . . . . . . . . . . . . . .. 99
Configuración de sus máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . Iniciar, . . . . . . . . . . . . . .. 106
detener y cambiar el tamaño de las máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . .. 108
Ampliando las capacidades de su VM. . . . . . . . . . . . . . . . . . . . . . . . . . .. 111

CAPÍTULO 6: Envío de contenedores Docker en Azure. . . . . . . . . . . . . . . 115


Comprensión de Docker. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 116
. . . . . . . . . . . . . . . . . . . . .. 117
Utilizando contenedores Docker. . . . . . . . . . . . Configuración de

Docker en su estación de trabajo Ejecución de contenedores en . . . . . . . . . . . . . . . . . . . . .. 117

Azure. . . . . . . . . Implementación de instancias de contenedor de . . . . . . . . . . . . . . . . . . . . .. 120

Azure. . . . . . . . . . . . . . . . . . . . . .. 122
Implementación de una instancia de contenedor de Azure . . . . . . . . . . . . . . . . . . . . .. 123
Verificación y eliminación del contenedor Almacenamiento de ejemplo . . . . . . . . . . . .. 124
imágenes en Azure Container Registry ........ . . . . . . . . . . . .. 126
Implementación de un registro de contenedores. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 126
Enviar una imagen a un nuevo registro de contenedores. . . . . . . . . . . . . . .. 127
Extrayendo la imagen del repositorio a través de ACI. . . . . . . . . . . . . . . . . . . . . . .. 128
. Presentamos el servicio Azure Kubernetes. . . . . . . . . . . . . . . . . . . . . . . . .. 131
Arquitectura AKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . Notas . . . . . . . . . . . .. 131
de administración de AKS. . . . . . . . . . . . . . . . . . . . . Uso de . . . . . . . . . . . .. 132
contenedores con Azure App Service. . . . . . . . . . . . . . . . . . . . . .. 133

PARTE 3: DESPLIEGUE DE RECURSOS DE PLATAFORMA


TOMICROSOFT AZURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

CAPÍTULO 7: Implementación y configuración de Azure


Aplicaciones de servicio de aplicaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . ..... .. . . . . . 139

Presentación de Azure App Service. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 140


Aplicaciones web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 141
Aplicaciones API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 141
Aplicaciones móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 141
Aplicaciones lógicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 141
Aplicaciones de función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 141
Componentes lógicos de App Service. . . . . . . . . . . . . . . . . . . .. . . . . . . . 142

Tabla de contenido vii


Implementación de su primera aplicación web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 144
Implementación desde Azure Portal. . . . . . . . . . . Configurando Git. . . . . . . . . . . . . . . . .. 144
. . . . . . . . . . . . . . . . . . . . . . . . . Conexión a una aplicación web desde . . . . . . . . . . . . . . . .. 145
Visual Studio Implementación desde Visual Studio. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 147
Comprensión de las ranuras de implementación. . . . . . . . . . . . . . . . . . . . . . . . . .. 153
Configuración de una aplicación web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 155
. . . . . . . . . . . . . . . .. 157
Personalización de la configuración de la aplicación. . . . . . . . . . . . . . . . . . . . . . . . .. 158
. . . . . . . . Agregar un dominio personalizado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 158
. Vincular un certificado TLS / SSL. . . . . . . . . . . . . . Configurar el . . . . . . . . . . . . . . . .. 160
ajuste de escala automático. . . . . . . . . . . . . . . . . . Supervisión . . . . . . . . . . . . . . . .. 161
de una aplicación web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 163
Añadiendo el recurso de Application Insights. . . Habilitación . . . . . . . . . . . . . . . .. 164
de la instrumentación en una aplicación web. . . . . . . . . . . . . . . . . . . . .. 165
Visualización de datos de telemetría de Application Insights. . . . . . . . . . . . . . . . .. 165

CAPÍTULO 8: Ejecución de aplicaciones sin servidor en Azure. . . . . . . . . . . . . . . . . . . 167


Definición de Serverless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 167
Introducción a las aplicaciones de Azure Functions. . . . . . . . . . . . . . . . . . . . .. 168
Introducción a Azure Logic Apps. . . . . . . . . Comprender los . . . . . . . . . . . . . . . .. 168
desencadenantes, los eventos y las acciones. Trabajar con . . . . . . . . . . . . . . . .. 170
Azure Functions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 171
Creación de una función de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 171
Configuración de los ajustes de la aplicación de función. . . . . . . . . . . . . . . . . . . . . . .. 177
. . Creación de flujos de trabajo con Azure Logic Apps. . . . . . . . . . . . . . . . . . . . .. 179
Creación de una aplicación de Azure Logic. . . . . . . . . . . . . . . . . . . . . . . . . .. 179
. . . . Implementar el recurso en Azure Portal. . . . . . . . . . . . . . . . . .. 180
Definición del flujo de trabajo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 180
Probando el disparador y la acción. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 183

CAPÍTULO 9: Gestión de bases de datos en Microsoft Azure. . . . . . . . . . . 185


Revisando la pregunta IaaS versus PaaS. . . . . . . . . . . . . . . . . . . . . .. 185
Controlando el medio ambiente. . . . . . . . . . . . . . . . . . . . . . . . . Ejecutando . . . . .. 186
cualquier versión de cualquier base de datos. . . . . . . . . . . . . . . . . Uso de . . . . .. 186
máquinas virtuales preinstaladas de Azure Marketplace. . . . . . . . . . . . .. 186
Comparación de bases de datos relacionales y no relacionales en Azure . . . . .. 187
Base de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Base de . . . . .. 188
datos SQL para servidores MySQL. . . . . . . . . . . . . . . . . . . . . Base de datos . . . . .. 189
de Azure para servidores MariaDB. . . . . . . . . . . . . . . . . . Base de datos de . . . . .. 189
Azure para servidores PostgreSQL. . . . . . . . . . . . . . . Implementación de la . . . . .. 189
base de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 190
Comprensión de los niveles de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 190
Implementación de un servidor virtual de base de datos SQL. . . . . . . . . . . . . . . . . .. 191
Implementación de la base de datos SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 192

viii Microsoft Azure para tontos


Configurando la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 194
Inspeccionando el servidor virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 198
Conectando a la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 199
Implementación de Azure Cosmos DB. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 200
Comprendiendo Cosmos DB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 201
Crear una cuenta de Cosmos DB . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 202
Ejecución y depuración de un ejemplo de Cosmos DB solicitud . . . . .. 203
Interacting with Cosmos DB. . . . . . . . . . . . . ... ........... . . . .. 204

PARTE 4: PROPORCIONAR ALTA DISPONIBILIDAD,


ESCALABILIDAD Y SEGURIDAD PARA
SUS RECURSOS AZURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

CAPÍTULO 10: Realización de copias de seguridad y restauración de sus datos de Azure. . . . . . . 211

Protección de los datos de blobs de su cuenta de almacenamiento. . . . . . . . . . . . . . . . . . .. 212


Copia de seguridad y restauración de blobs de almacenamiento individuales . . . . . . . . . . .. 212
Realización de copias de seguridad de blobs de almacenamiento de forma masiva. . . . . . . . . . . . .. 216
. . . . . . . . . . . . . Protección de sus máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 217
Conociendo la bóveda de Recovery Services. . . . . . Realización de copias . . . . . . . . . . .. 217
de seguridad de máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 219
Restauración de máquinas virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 221
Protección de los servicios de su aplicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 223
Realización de una copia de seguridad de las aplicaciones de App Service. . . . . . . . . . . . .. 223
. . . . . . . . . . . . . . . . . Restauración de aplicaciones de App Service. . . . . . . . . . . . . . . . . . . . . . .. 224
. . . . . . . . Protección de sus bases de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 225
Copia de seguridad y restauración de la base de datos SQL. . . . . . . . . . . . . . . . . . . .. 225
Copia de seguridad y restauración de Cosmos DB. . . . . . . . . . . . . . . . . . . . . .. 227

CAPÍTULO 11: Gestionar la identidad y el acceso con


Azure Active Directory. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 229
Comprensión de Active Directory. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 230
AD versus AD DS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relación entre .. . . . . . . . 231
las suscripciones y los inquilinos de AD. Creación de usuarios y .. . . . . . . . 231
grupos. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 234
Agregar un dominio a su directorio. . . . . . . . . . . . . . . . . Comprender los .. . . . . . . . 234
tipos de usuarios y grupos de AD. . . . . . . . . . . Creando un grupo de AD. . . . .. . . . . . . . 235
. . . . . . . . . . . . . . . . . . . . . . . . Creación de un usuario de Azure AD. . . . . . . . . . .. . . . . . . . 237
. . . . . . . . . . . . . . Trabajar con cuentas de usuario de Azure AD. . . . . . . . . . . . .. . . . . . . . 238
. . Configuración del control de acceso basado en roles (RBAC). . . . . . . . . .. . . . . . . . 238
.. . . . . . . . 242
Implementación de roles RBAC integrados. . . . . . . . . . . . . . . . .. . . . . . . . 243
. . Agregar una cuenta a un rol de Azure AD. . . . . . . . . . . . . .. . . . . . . . 245
Touring Azure Advisor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 247

Tabla de contenido ix
CAPITULO 12: Implementación de Azure Governance. . . . . . . . . . . . . . . . . . . 251
Implementación de etiquetas taxonómicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251
Aplicar etiquetas a recursos y grupos de recursos. . . . . . . . . . . . . .252 Generación de
informes mediante etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .257
Implementación de la política de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
Estructura de definición de políticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
Ciclo de vida de la póliza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .261

PARTE 5: MIGRAR TOMICROSOFT AZURE Y SEGUIMIENTO DE


SU INFRAESTRUCTURA . . . . . . . . . . . . . . . . . . . . 267
CAPITULO 13: Ampliación de sus instalaciones
Entorno a Azure. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 269
Opciones de migración de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 269
Copia de blob. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuadro de datos .. . . . . . . . 270
de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Azure Migrate: evaluación de .. . . . . . . . 271
la base de datos. . . . . . . . . . . . . . Opciones de migración del servidor. . . . . . . .. . . . . . . . 272
..................... .. . . . . . . . 277
Carga de VHD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 277
Azure Migrate: evaluación del servidor. . . . . . . . . . . . . . . . . .. . . . . . . . 279
Azure Migrate: migración de servidores. . . . . . . . . . . . . . . . . . . .. . . . . . . . 281
Opciones de nube híbrida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 281
VPN S2S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 282
ExpressRoute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 286
Presentamos Azure Arc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 288
El caso de uso de Arc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 288
Miembros de la familia Arc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 289
Preparando tu entorno. . . . . . . . . . . . . . . . . . . . . . Agregar un .. . . . . . . . 289
sistema Windows Server a Arc. . . . . . . . . . . . Agregar un .. . . . . . . . 290
sistema Linux a Arc. . . . . . . . . . . . . . . . . . . . . . Gestión de .. . . . . . . . 294
sistemas locales con Arc. . . . . . . . . . . . . . . . . . .. . . . . . . . 295

CAPITULO 14: Supervisión de su entorno de Azure. . . . . . . . . . . . . . . 301


Azure Monitor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 302
Habilitación del registro de diagnóstico. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 302
. . . Trazar métricas de recursos y generar alertas . . . . . . . . . . . . . . . . .. 310
Azure Log Analytics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 316
Creación de un espacio de trabajo de Log Analytics. . . . . . . . . . . . . . . . . . . . .. 316
. . . Conectando fuentes de datos al espacio de trabajo. . . . . . . . . . . . . . . . . .. 317
Redacción de consultas KQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 319

X Microsoft Azure para tontos


PARTE 6: LA PARTE DE DIEZ . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 323

CAPITULO 15: Diez principales recursos de noticias de Azure. . . . . . . . . . . . . .. . . . . . . . 325


Estado de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 325
Blog de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 326
Actualizaciones de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 326
. . . . . Azure .Source. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 327
. Build5Nines Weekly. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 327
Azure Weekly (Endjin) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 327
YouTube oficial de Azure Canal . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 328
Canal 9: Viernes azul. . . . . . . Comentarios . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 328
de Azure. . . . . . . . . . . . . . Feed de Twitter de . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 328
Tim. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . 329

CAPITULO 16: Diez principales recursos educativos de Azure. . . . . . . . . . . . . . 331


Documentación de Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 331
Centro de Arquitectura Azure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 332
Explorador de la API de REST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333
de Azure. . Microsoft @ edX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 333
. . . . . . . Microsoft Learn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 334
. . . . Certificación Azure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 334
. Valorar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 335
Reunirse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 336
CloudSkills. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 337
Pluralsight. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 337

ÍNDICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .. . 339

Tabla de contenido xi
Introducción

METRO vicios de Microsoft que se ejecutan en los centros de datos de Microsoft. Solo paga por los
recursos que utiliza durante el transcurso
icrosoft Azure es un serviciode
desu período
nube deelfacturación.
pública en que alquila servicios informáticos

Escribí este libro para brindarle una introducción suave pero completa a Microsoft Azure,
mostrándole cómo funciona y por qué puede querer usarlo para ahorrar dinero, tiempo,
esfuerzo y cordura a su empresa.

Sobre este libro


Quizás se pregunte por qué no encuentra una gran cantidad de libros relacionados con Azure en las
librerías locales o en los minoristas en línea. La respuesta es bastante simple: Azure cambia con
frecuencia, por lo que los editores impresos tienen muchas dificultades para mantenerse al día.

He trabajado con Azure durante varios años y tengo contacto regular con los miembros del equipo de
Azure en Microsoft, a quienes les resulta tan intensivo en tiempo y esfuerzo mantenerse al día con las
tecnologías como lo hacen los usuarios.

Por eso, escribí este libro con la intención de ayudarte con lo siguiente:

» Sentirse cómodo con Microsoft Azure: Te doy este consuelo por


atenerse a lo que Microsoft llama los "escenarios del 80 por ciento", o implementaciones de
Azure utilizadas por el 80 por ciento de su base de clientes.

» Adquirir habilidades con la implementación programática: Por el camino te muestro


cómo usar Azure PowerShell, la interfaz de línea de comandos de Azure (CLI) y las plantillas
de Azure Resource Manager (ARM) para realizar su trabajo de Azure. Estos métodos de
acceso de Azure cambian con menos frecuencia que la interfaz gráfica de usuario (GUI) de
Azure Portal.

Introducción 1
» Sentirse cómodo con las herramientas y mantenerse actualizado: Puedes esperar el
Azure Portal para cambiar de manera que lo que ve en su pantalla no coincida con lo que
está en este libro. ¡Eso es de esperar! En la última sección del libro, "La parte de los diez",
le doy las habilidades para mantenerse actualizado por su cuenta y no sentirse
sorprendido cuando Azure se ve diferente hoy de como se veía ayer.

Incluyo muchas direcciones web, también llamadas URL, a lo largo de este libro. Si Microsoft cambia la
dirección de una página y el enlace que proporciono ya no funciona, ¡no se preocupe! Simplemente ejecute
una búsqueda en Google del título del artículo y encontrará la dirección de la página actualizada casi al
instante.

A lo largo de este libro, encontrará docenas de procedimientos paso a paso. Quiero que tenga
en cuenta los siguientes puntos a medida que los trabaja:

» Necesita una suscripción a Azure para seguir los pasos. Si no lo has hecho ya
hecho así, puede crear una cuenta gratuita de Azure ( https://azure.microsoft.
com / free) eso le da 30 días para gastar $ 200 USD en cualquier servicio de Azure. Esta
cuota debería ayudarlo a completar el material de este libro siempre que elimine sus
implementaciones cuando termine de usarlas.

» A menudo proporciono valores de muestra que funcionan en mi entorno, pero es posible que no funcionen.
en tus. Debe personalizar estos procedimientos para adaptarlos a sus necesidades.

» Si necesitas software adicional para realizar un ejercicio, te lo digo antes.


el ejercicio. Los requisitos de software se limitan al software gratuito de Microsoft para
Minimice el impacto financiero que tiene sobre usted trabajar a través de este libro.

Supongo que tiene una conexión a Internet; de lo contrario, no podrá acceder a Azure (a menos
que esté usando Azure Stack, pero ese es un tema de otro libro).

Por último, la mayoría de las herramientas de administración y desarrollo de Azure están disponibles
para Windows, macOS y Linux. (Usé una estación de trabajo con Windows 10).

Supuestos tontos
Escribí este libro pensando en varios tipos de lectores. Vea si puede ubicarse de manera
aproximada o exacta en cualquiera de las siguientes descripciones:

» Es un profesional de TI experimentado que necesita conocer Azure para el futuro


iniciativas en el trabajo.

2 Microsoft Azure para tontos


» Es un principiante en TI que desea conocer Azure para preparar su carrera para el futuro.
» Eres competente en otras plataformas de nube pública, como AmazonWeb
Services o Google Cloud Platform, y desea ver cómo se compara Azure.

» Se ve obligado a utilizar Azure para su trabajo.


» Tiene la tarea de convencer a su jefe y a otros tomadores de decisiones de cómo
Azure valioso podría ser para su negocio y desea asegurarse de que
comprender los conceptos básicos.

» Ya está utilizando Azure, pero desea completar sus lagunas de conocimientos o habilidades.

Independientemente de su actitud y orientación actuales hacia Azure, espero que al estudiar


este libro y aplicar sus métodos, pueda conocer mejor Azure y, por lo tanto, sobresalir en su
profesión.

Iconos utilizados en este libro

Si ha leído un Para Dummies libro antes, entonces probablemente esté familiarizado con los íconos. Si
no es así, o si quieres una descripción formal de cada uno, ¡sigue leyendo!

El icono Sugerencia marca sugerencias (¡obvio!) Y accesos directos que puede usar para facilitar el
trabajo con Azure.

Recuerde que los iconos marcan información especialmente importante. Para extraer la
información más importante de cada capítulo, hojee los párrafos que tienen estos íconos.

El icono de Material técnico marca información de naturaleza muy técnica que puede omitir.

El icono de advertencia le indica que tenga cuidado. Marca información importante que puede
ahorrarle dolores de cabeza.

Introducción 3
Más allá del libro
Más allá de lo que se incluye entre las portadas de este libro, he creado una hoja de referencia
que incluye consejos, trucos y accesos directos para los servicios de Azure que usa a lo largo del
libro. Puede encontrar la hoja de referencia y otra información relacionada con este libro (como
erratas) visitando https://www.dummies.com y escribiendo
Azure para tontos en el cuadro de búsqueda.

A dónde ir desde aquí


Aunque leí este libro en orden comenzando con el Capítulo 1, es posible que no prefiera usar
ese método. Puede sumergirse en cualquier capítulo sin depender formalmente de los
anteriores, así que vaya al capítulo con el que desea comenzar y ¡manos a la obra!

4 Microsoft Azure para tontos


1
Empezando
con Microsoft
Azur
EN ESTA PARTE . . .

Averiguar exactamente qué significa "computación en la nube" y

cómo encaja Microsoft Azure en la imagen de la computación en la

nube

Diferenciar los diferentes modelos de implementación y

entrega de servicios de computación en la nube

Comprensión de los conceptos básicos de Azure Resource Manager

Familiarizarse con las diversas herramientas administrativas


de Microsoft Azure
EN ESTE CAPÍTULO

» Introduciendo la nube

» Diferenciar entre la nube


modelos de computación

» Presentando el principal Microsoft


Servicios de Azure

» Inicio de su suscripción de Azure

Capítulo 1
Presentamos Microsoft
Azur

W Estoy seguro de lo que ocurrió en su vida profesional o personal que lo llevó a leer
este libro, pero
¡Bienvenido a la me alegra queen
computación esté aquí conmigo.
la nube En este
y bienvenido capítulo,Azure!
a Microsoft
terminología básica, comenzando precisamente con las palabras de moda la nube y
cubrono soy

computación en la nube significar.

Al final de este capítulo, tendrá su propia suscripción de Azure ejecutándose en el nivel gratuito.
¿Estás emocionado? ¡Eso espero!

¿Qué es la computación en la nube?

Mi hija Zoey, de 9 años, sabe qué es la nube. “Es donde se almacenan las aplicaciones de mi
iPad”, dice. "Si elimino una aplicación de mi iPad, puedo volver a descargarla desde la nube". No
puedo discutir con eso.

Mi madre de 75 años me dijo que, hasta donde ella sabe, la nube es "una parte de Internet
donde puedes guardar tus cosas". Suficientemente cierto.

CAPÍTULO 1 Presentación de Microsoft Azure 7


La mayoría de las personas utilizan los servicios en la nube, sean conscientes de ello o no. Piense en su
teléfono inteligente. ¿Dónde cree que se están haciendo copias de seguridad de sus fotos, medios,
archivos y configuraciones? ¿Qué hay detrás de su capacidad para recuperar su contenido en
cualquier lugar del mundo, siempre que tenga una conexión a Internet?

¿Utiliza una empresa de alojamiento web para alojar su sitio web personal? ¿Dónde está el
servidor físico que alberga su sitio web?

Estos escenarios son ejemplos de computación en la nube, en los que simplemente alquila
recursos en la infraestructura de otra organización.

Los recursos que alquila constan de los siguientes componentes de hardware y software:

» Calcular: Calcular es la potencia informática bruta: la unidad central de procesamiento


(CPU) y memoria de acceso aleatorio (RAM) que forman la plataforma para aplicaciones
ciones y datos.

» Almacenamiento: Almacenamiento persistente significa que tiene un lugar en los servidores de Microsoft para
almacenar sus archivos y otros datos. Cuando guarda un archivo en un almacenamiento alojado en la nube

cuenta, el archivo debe permanecer en su lugar para siempre, o al menos hasta que lo mueva o
elimine.

» La red: Azure proporciona una infraestructura de red definida por software en la que
puede alojar sus máquinas virtuales y otros servicios de Azure. Porque el
la nube casi siempre implica una conexión a Internet, en línea y nube son esencialmente
sinónimos. Digo “casi siempre” porque una empresa puede crear una nube privada que
comparta la mayoría de los atributos de una nube pública pero que sea local para su
entorno de red privada. Microsoft también vende una versión portátil y privada de Azure
llamada Azure Stack.

» Analítica: Nunca podrá tocar la computación, el almacenamiento o el


recursos de la red. Lo más cerca que obtendrá es ver sus datos de telemetría en su
navegador web o desde una aplicación de gestión. Por lo tanto, Azure y otros proveedores de
nube pública le brindan herramientas para ver con precisión cuántos de sus servicios consume
cada minuto. El análisis de la nube también le brinda valiosos consejos para la resolución de
problemas y el ajuste del rendimiento para su infraestructura en la nube.

Las empresas están interesadas en usar la nube porque les permite descargar una gran
cantidad de lo que les asusta, les molesta y / o les cuesta mantener un centro de datos local,
como los siguientes:

» Energía: Es potencialmente muy caro proporcionar electricidad a todos los equipos.


necesario para alojar sus aplicaciones y servicios. Y que pasa si
¿Su centro de datos en el campus sufre una interrupción de los servicios públicos? Cuando
transfiere sus datos a la nube, su proveedor asume el riesgo de estos problemas.

8 PARTE 1 Introducción a Microsoft Azure


» Gastos de capital: Cuando ejecuta un centro de datos local, puede
Alquile sus servidores físicos o cómprelos directamente. Como tal, estás respondiendo
sible para todas las actualizaciones y reparaciones de hardware. Todo ese hardware también puede

resultar caro.

» Gastos generales de seguridad y configuración: Si no puede pagar los sistemas locales


administradores, o si sus recursos existentes se agotan, puede ser demasiado fácil dejar una
vulnerabilidad en su lugar en un servidor local que puede verse comprometida por los malos
actores. Por el contrario, cuando usa un servicio de nube pública como Azure, confía en la
inteligencia de amenazas basada en el aprendizaje humano y mecánico de Microsoft para ayudar
a mantener sus aplicaciones, servicios y datos seguros.

¿Ves la tendencia aquí? La computación en la nube es popular porque es conveniente para el


usuario final y más barata para el negocio empresarial. Sin embargo, antes de continuar, quiero
codificar lo que quiero decir con computación en la nube.

Definición de NIST
El Instituto Nacional de Estándares y Tecnología (NIST, pronunciado nihst), un laboratorio de
investigación en los Estados Unidos, desarrolló la definición estándar de computación en la
nube. Según NIST, las cinco características esenciales de la computación en nube son

» En demanda auto servicio: Un cliente de la nube puede suministrar servicios en cualquier momento
y se le cobra solo por los recursos que consume.

» Amplio acceso a la red: Los servicios en la nube se ofrecen normalmente a nivel mundial, y el
Se anima al cliente a colocar los servicios tan geográficamente cerca de su consumo.
ers como sea posible.

» Puesta en común de recursos: Los servicios en la nube son multiarrendatario, lo que significa que diferente
los entornos de los clientes están aislados. Nunca, nunca deberías ver a otro
Datos del cliente de Azure y viceversa.

» Elasticidad rápida: Un cliente de servicios en la nube puede adaptarse al tráfico variable


patrones configurando sus servicios para escalar en consecuencia. Por ejemplo, tu
puede configurar Azure para que duplique automáticamente sus servidores web para adaptarse a
los picos de tráfico y luego eliminar los servidores automáticamente cuando ya no sean
necesarios.

» Servicio medido: La nube ofrece servicios a pedido, que se miden;


una vez más, los clientes solo pagan los recursos aprovisionados.

Si desea leer el material fuente, consulte la Publicación especial 800-145 del NIST,
La definición de NIST de Cloud Computing, que puedes descargar desde https: //
csrc.nist.gov/publications/detail/sp/800-145/final.

CAPÍTULO 1 Presentación de Microsoft Azure 9


Beneficios de la computación en la nube

Como mencioné anteriormente en este capítulo, la computación en la nube es atractiva tanto


para las empresas como para los consumidores debido a su conveniencia, alta disponibilidad y
posibles ahorros de costos. Específicamente, Microsoft Azure o cualquier otro servicio de nube
pública utiliza un modelo de gasto basado en el consumo que se clasifica como gasto operativo
(OpEx).

La compra o el arrendamiento de infraestructura en las instalaciones es un gasto de capital inicial


(CapEx). Por el contrario, el modelo de costos recurrentes relativamente predecible de OpEx es
atractivo para las organizaciones conscientes de los costos (¿y qué organización no es consciente de
los costos hoy en día?).

La rápida escalabilidad y elasticidad de la nube son capacidades que solo las empresas más
grandes del mundo pueden permitirse administrar por sí mismas. Microsoft Azure permite a las
empresas y a las personas más pequeñas replicar una base de datos SQL entre regiones
geográficas con un par de clics del mouse. (Consulte la Figura 1-1.) Hacer que la alta
disponibilidad sea accesible para los clientes es un beneficio enorme de la computación en la
nube.

FIGURA 1-1:
En Azure, puede crear
una base de datos
geográficamente
disponible con
solo un par de
clics.

10 PARTE 1 Introducción a Microsoft Azure


OTROS PROVEEDORES DE NUBE
Para completar, quiero que sepa que aunque el enfoque de este libro es Microsoft Azure, otros
importantes proveedores de nube pública también aprovechan las economías de escala. Estos
proveedores de nube pública incluyen, entre otros, los siguientes:

• Servicios de AmazonWeb (AWS)

• Google Cloud Platform (GCP)

• IBMCloud

• Oracle Cloud

• Fuerza de ventas

Economías de escala
El termino economías de escala significa que una empresa que compra sus recursos internos
en un volumen mayor puede transferir ahorros a sus clientes.

En el momento de redactar este documento, Microsoft tiene su cartera de productos Azure distribuida
en 54 regiones de todo el mundo. Dentro de cada región hay dos o más centros de datos físicos.
Dentro de cada centro de datos hay un número incalculable de racks de servidores, servidores blade,
matrices de almacenamiento, enrutadores, conmutadores, etc., una inmensa capacidad física. Creo
que podemos suponer razonablemente que Microsoft obtiene un descuento de los fabricantes de
equipos originales (OEM) porque compra un volumen tan grande. Los descuentos de compra de
Microsoft significan que la empresa, a su vez, extiende los ahorros a sus clientes de Azure. Es tan
simple como eso.

Comprensión de los modelos de computación en la nube

La definición de trabajo de computación en la nube es un acuerdo de suscripción en virtud del cual


una persona o empresa alquila la infraestructura de un proveedor de servicios en la nube y paga solo
por los servicios consumidos. Esa definición está bien.

En esta sección, sin embargo, quiero mejorar su comprensión general de la computación en la


nube al explicar los modelos de implementación y entrega de servicios.

CAPÍTULO 1 Presentación de Microsoft Azure 11


Modelos de implementación

En la nomenclatura azur, despliegue hace referencia a sus recursos de aprovisionamiento en la nube


pública de Azure. Puede estar diciendo: “¿Qué es esto? ¿Por qué Microsoft Azure se denomina nube
pública? Pensé que habías dicho que los distintos clientes de Azure nunca pueden ver los recursos de
los demás de forma predeterminada ". Aférrate; Aférrate. Dejame explicar.

Nube pública
Microsoft Azure es una nube pública porque el público en general puede acceder a la
estructura de su centro de datos global. Microsoft se toma muy en serio la naturaleza
multiusuario de Azure; por lo tanto, agrega capa tras capa de seguridad física y lógica para
garantizar que los datos de cada cliente sean privados. De hecho, en muchos casos, incluso
Microsoft no tiene acceso a las claves de cifrado de datos de los clientes.

Otros importantes proveedores de servicios en la nube, incluidos AWS, GCP, Oracle e IBM (consulte la
barra lateral cercana "Otros proveedores de nube"), también se consideran plataformas de nube
pública.

Microsoft tiene tres nubes Azure separadas adicionales para uso gubernamental exclusivo. Por
lo tanto, la literatura de Microsoft contiene referencias a Azure Cloud, que se refiere a su nube
pública, y a Azure Government Cloud, que se refiere a sus nubes soberanas de acceso especial.
Ningún miembro del público en general puede acceder a Azure Government Cloud sin estar
asociado con un organismo gubernamental que lo emplee.

Nube privada
Como mencioné anteriormente, muy, muy pocas empresas tienen suficientes recursos financieros,
humanos y de capital para albergar sus propios entornos de nube. Por lo general, solo las
organizaciones empresariales más grandes pueden permitirse tener su propia infraestructura de
nube privada con centros de datos, almacenamiento, redes y computación redundantes, pero pueden
tener prohibiciones de seguridad contra el almacenamiento de datos en los centros de datos físicos de
Microsoft (o de cualquier otro proveedor de nube).

Microsoft vende una versión portátil de la nube de Azure: Azure Stack, que consiste en un rack
de servidores que una empresa alquila o compra a un proveedor de servicios o hardware
afiliado a Microsoft.

La idea es que pueda llevar los sellos distintivos de la computación en la nube (autoservicio a
pedido, agrupación de recursos, elasticidad, etc.) a su entorno local sin involucrar ni a Internet
ni a un proveedor de nube externo a menos que lo desee.

12 PARTE 1 Introducción a Microsoft Azure


Sus administradores y desarrolladores usan la misma interfaz de programación de aplicaciones (API)
de Azure Resource Manager (ARM) para implementar recursos localmente en Azure Stack que usan
para implementar en la nube pública de Azure. Esta API hace que sea muy fácil llevar servicios
basados en la nube en las instalaciones y viceversa. Aprenderá sobre ARM en el Capítulo 2.

Nube híbrida
Cuando combina lo mejor de los entornos locales y en la nube, tiene una nube híbrida.

En mi experiencia profesional, el modelo de implementación de nube híbrida tiene más sentido


para la mayoría de las empresas. ¿Por qué? Una nube híbrida permite que la empresa recupere
(lea: continúe usando) la infraestructura local por la que ya está pagada mientras aprovecha la
hiperescala de la nube pública de Azure.

Observe la Figura 1-2. En esta topología, la red local se extiende a una red virtual que se ejecuta
en Azure. Aquí puede realizar todo tipo de gestión de servicios ingeniosa, incluida la

» Unir las máquinas virtuales (VM) de Azure a su dominio local de Active Directory.
» Administrar sus servidores locales mediante las herramientas de administración de Azure.
» Proporcionar recuperación ante desastres (DR) de conmutación por error casi instantánea mediante el uso de Azure como DR
sitio. La conmutación por error se refiere a tener una copia de seguridad replicada de sus servidores de producción

disponible en otro lugar para que pueda pasar de su entorno primario fallido a su entorno de copia de seguridad

en cuestión de minutos. La conmutación por error es fundamental para las empresas que no pueden permitirse el

tiempo de inactividad que implica la restauración de copias de seguridad desde un archivo de copia de seguridad.

FIGURA 1-2:
Una nube híbrida en
que la
En las instalaciones

corporativo
la red se extiende
a Azure.

CAPÍTULO 1 Presentación de Microsoft Azure 13


Al final de este libro, comprenderá cómo implementar el entorno que ve en la Figura 1-2, pero
aquí hay una descripción general de lo que está sucediendo:

» En el lado izquierdo hay una red comercial local que se conecta a Internet a través de una
puerta de enlace de red privada virtual (VPN).

» En el lado derecho (Azure) hay una implementación de tres máquinas virtuales en una red virtual. A
La VPN de sitio a sitio conecta el entorno local a la red virtual. Finalmente,
un equilibrador de carga de Azure distribuye el tráfico entrante por igual entre los tres servidores web

configurados de forma idéntica en la subred del nivel web. Como resultado, el personal interno de la

empresa puede acceder a la aplicación web basada en Azure a través de un túnel VPN seguro y

obtener una conexión de baja latencia, confiable y siempre activa para arrancar.

En este libro, me refiero a un entorno de red física local como un entorno local. En la
naturaleza, verá referencias extraviadas a "en las instalaciones", lamentablemente, incluso en la
documentación de Azure de Microsoft. No cometa este error. A premisa es una idea; local se
refiere a una ubicación.

En mi experiencia, solo las pequeñas empresas son lo suficientemente ágiles para hacer todo
su trabajo en la nube de Azure. Dicho esto, es posible que después de que su organización se
ponga en marcha con Azure y comience a apreciar su disponibilidad, rendimiento, escalabilidad
y posibilidades de seguridad, estará trabajando para migrar más infraestructura local a Azure, y
En primer lugar, dirija más aplicaciones de su línea de negocio (LOB) a la nube.

Modelos de prestación de servicios

Las organizaciones implementan aplicaciones de tres formas principales: software como


servicio, infraestructura como servicio y plataforma como servicio.

Software como servicio (SaaS)


Una aplicación SaaS es una aplicación terminada orientada al cliente que se ejecuta en la nube.
Microsoft Office 365 es un ejemplo perfecto. Como se muestra en la Figura 1-3, puede usar
Word Online para crear, editar y compartir documentos con solo un navegador web; una
conexión a Internet; y una suscripción a Office 365, que paga cada mes por suscripción.

Con las aplicaciones SaaS, no tiene visibilidad de la mecánica de back-end de la aplicación. En el


caso de Word Online, no sabe ni le importa la frecuencia con la que se realizan copias de
seguridad de los servidores back-end, dónde están ubicados geográficamente los centros de
datos de Office 365, etc. Lo único que le importa es si puede acceder a sus documentos
alojados en la nube y si Word Online se comporta como espera.

14 PARTE 1 Introducción a Microsoft Azure


FIGURA 1-3:
Word Online, parte
de Microsoft
Oficina 365
familia de productos, es
un ejemplo de una
aplicación SaaS.

Platformas a Service (PaaS)


Gran parte de mi trabajo como arquitecto de soluciones de Azure se centra en explicar los beneficios de PaaS
sobre IaaS en determinados escenarios.

Considere una empresa que ejecuta una aplicación web local de tres niveles con VM. La organización
desea trasladar esta carga de trabajo de la aplicación a Azure para aprovechar los beneficios de la
computación en la nube. Dado que la organización siempre ha hecho negocios mediante el uso de
máquinas virtuales, asume que la carga de trabajo debe, por definición, ejecutarse en máquinas
virtuales en Azure.

No tan rapido. Supongamos que la carga de trabajo consistiera en una aplicación de pila de
Microsoft. Quizás la empresa debería considerar el uso de productos PaaS como Azure App
Service y Azure SQL Database para aprovechar la escala automática y la georreplicación de
botones.

Hablaré de Azure App Service y Azure SQL Database más adelante en la Parte 3. Por ahora,
comprenda que la georreplicación significa colocar copias sincronizadas de su servicio en otras
regiones geográficas para tolerancia a fallas y colocar esos servicios más cerca de sus usuarios.

CAPÍTULO 1 Presentación de Microsoft Azure 15


O tal vez la carga de trabajo sea un proyecto de código abierto que usa PHP y MySQL. No hay
problema. Azure App Service puede manejar ese escenario. Microsoft también tiene una plataforma
de base de datos alojada nativa para MySQL llamada (lo suficientemente apropiada) Base de datos de
Azure para MySQL.

Con PaaS, Microsoft asume mucha más responsabilidad por el entorno de alojamiento. No es
100 por ciento responsable de sus máquinas virtuales porque los productos PaaS le quitan
todos los gastos administrativos y de plomería.

La idea es que los productos PaaS le permitan centrarse en sus aplicaciones y, en última
instancia, en las personas que las utilizan. Si PaaS tiene una compensación, es que renunciar al
control de pila completa es un ajuste para muchos sistemas antiguos y administradores de red.

Para resumir la principal distinción entre IaaS y PaaS, IaaS le brinda un control total del
entorno, pero sacrifica la escalabilidad y la agilidad. PaaS le brinda total escalabilidad y agilidad,
pero sacrifica algo de control.

Sin duda, la literatura sobre computación en la nube contiene referencias a otros modelos de
implementación en la nube, como la nube comunitaria. También verá referencias a modelos de
entrega adicionales, como Almacenamiento como servicio (STaaS) e Identidad como servicio
(IDaaS). Este capítulo se centra en los modelos de implementación y entrega en la nube más
utilizados.

Infraestructura como servicio (IaaS)


Encuentro que la mayoría de las empresas que migran sus aplicaciones y servicios a Azure utilizan el
modelo IaaS, aunque solo sea porque han prestado sus servicios a través de máquinas virtuales en el
pasado: el antiguo enfoque de "Si no está roto, no lo arregle". .

En gran parte, IaaS es donde el cliente aloja una o más VM en una nube. Los clientes siguen
siendo responsables del ciclo de vida completo de la máquina virtual, incluido

» Configuración
» Protección de Datos
» La optimización del rendimiento

» Seguridad

Al hospedar sus máquinas virtuales en Azure en lugar de en su entorno local, ahorra dinero
porque no tiene que aprovisionar los recursos físicos y lógicos localmente. Tampoco tiene que
pagar por las capas de redundancia geográfica, física y lógica incluidas en Azure de forma
inmediata.

dieciséis PARTE 1 Introducción a Microsoft Azure


Por lo tanto, mientras que SaaS es un servicio que se ha abstraído completamente en la nube y
el cliente simplemente usa la aplicación, IaaS ofrece una división entre la responsabilidad de
Microsoft (proporcionar la plataforma de alojamiento) y la responsabilidad del cliente
(mantener las VM durante su ciclo de vida).

La computación en la nube en general, y Microsoft Azure en particular, utilizan lo que se llama modelo
de responsabilidad compartida. En este modelo, la responsabilidad de Microsoft es proporcionar las
herramientas que necesita para que sus implementaciones en la nube sean exitosas: los centros de
datos de Microsoft, el servidor, el hardware de almacenamiento y redes, etc. Su responsabilidad es
utilizar esas herramientas para asegurar, optimizar y proteger sus implementaciones. Microsoft no
configurará, respaldará y protegerá sus máquinas virtuales automáticamente; esas tareas son su
responsabilidad.

Presentación de los servicios de Microsoft Azure

El catálogo de servicios de Microsoft Azure tiene cientos de servicios. Enumerarlos todos en


este libro sería un desperdicio de tinta y papel, porque cuando lea este capítulo, la lista de
servicios se habrá ampliado aún más.

Microsoft mantiene un directorio de servicios en https://azure.microsoft.com/ en-us /


services, pero en este capítulo, le ofrezco un recorrido de alto nivel de lo que Microsoft llama
servicios del 80 por ciento: los productos de Azure que utiliza el 80 por ciento de la base de
clientes.

Historia de Azure
En octubre de 2008, Microsoft anunció Windows Azure en su Conferencia de Desarrolladores
Profesionales. Mucha gente siente que este producto fue una respuesta directa a Amazon, que
ya había comenzado a presentar AWS al público en general.

El primer servicio alojado en Azure fue SQL Azure Relational Database, anunciado en marzo de
2009. Luego vino el soporte para sitios web PaaS y máquinas virtuales IaaS en junio de 2012. La
Figura 1-4 muestra cómo era el portal de Windows Azure durante ese tiempo.

Satya Nadella se convirtió en director de operaciones de Microsoft en febrero de 2014. Satya


tenía la visión de que Microsoft expandiera sus fronteras anteriormente patentadas, por lo que
Windows Azure se convirtió en Microsoft Azure, y la plataforma Azure comenzó a adoptar
tecnologías y empresas de código abierto que anteriormente Microsoft consideraba
competidores hostiles.

CAPÍTULO 1 Presentación de Microsoft Azure 17


FIGURA 1-4:
Las ventanas
Portal de Azure,
alrededor de 2012.

No puedo exagerar lo importante que fue y es ese simple cambio de nombre. En la actualidad,
Microsoft Azure brinda soporte de primera clase para máquinas virtuales basadas en Linux y
aplicaciones y servicios web que no son de Microsoft, lo cual es un gran negocio.

Finalmente, Microsoft presentó el modelo de implementación de RM en Microsoft Build 2014.


La API detrás de Windows Azure se llamó Azure Service Management (ASM) y sufrió varios
puntos débiles de diseño y arquitectura. ASM hizo que fuera muy difícil organizar los recursos
de implementación, por ejemplo, y era imposible delimitar el acceso administrativo de manera
granular.

La API de ARM se basa en la API de AWS (ya conoce la antigua expresión "La imitación es la
forma más sincera de adulación"), con conceptos arquitectónicos centrales como grupos de
recursos y controles de acceso basados en roles que eran análogos directos de las
características de AWS. nube.

Para brindar soporte a clientes antiguos con implementaciones antiguas, ARM aún ofrece soporte
limitado para implementaciones de ASM en Azure Portal (consulte el Capítulo 2). Estos recursos están
etiquetados con el sufijo Classic. Sin embargo, este libro está comprometido con la API ARM, por lo
que no abordaré los productos ASM IaaS.

Azure Virtual Machines es el producto IaaS de la línea principal de Azure de Microsoft.


Específicamente, Azure Marketplace en el portal de Azure enumera miles de imágenes de VM
preconfiguradas de Microsoft, distribuciones de Linux respaldadas y proveedores de soluciones
de terceros. Puede ver la galería de imágenes de VM en la Figura 1-5.

18 PARTE 1 Introducción a Microsoft Azure


FIGURA 1-5:
El azur
Mercado
incluye preconstruido
Windows y
Imágenes de VM de Linux.

Puede migrar sus máquinas físicas y virtuales locales a Azure, por supuesto, así como crear
imágenes de VM personalizadas. Llegaré a esos temas a tiempo; Prometo.

Productos PaaS
La cartera de productos de Azure está repleta de ofertas de PaaS potentes y económicas. A
continuación, se muestran algunos de los productos Azure PaaS más destacados:

» Servicio de aplicaciones: Aplicaciones web, aplicaciones móviles, aplicaciones API, aplicaciones lógicas y
Aplicaciones de función

» Bases de datos: Cosmos DB, Azure SQL Database, Azure Database for MySQL y
Azure Cache para Redis

» Contenedores: Azure Container Instances, Azure Container Registry y Azure


Servicio de Kubernetes

» DevOps: Azure DevOps y Azure DevTest Labs


» Internet de las cosas (IoT): Azure IoT Hub, Azure IoT Edge, Azure Sphere y
Gemelos digitales Azure

CAPÍTULO 1 Presentación de Microsoft Azure 19


» Aprendizaje automático: Servicio de aprendizaje automático de Azure, Servicio de bot de Azure,
Servicios cognitivos y búsqueda de Azure

» Identidad: Azure Active Directory, Azure AD Business-to-Business y Azure


AD de empresa a consumidor

» Vigilancia: Application Insights, Azure Monitor y Azure Log Analytics


» Migración: Azure Site Recovery, Azure Cost Management, Azure Database
Servicio de migración y Azure Migrate

Inicio de su primera suscripción a Azure


Puede tener una prueba gratuita y de baja obligación de la plataforma Microsoft Azure con la
cuenta gratuita de Azure. Baja obligación significa que debe proporcionar algunos datos
personales y un tipo de pago legítimo. Microsoft usa la información de su tarjeta de crédito solo
para verificar su identidad.

Muchas personas sienten cierta inquietud por registrarse en un servicio de nube pública, incluso si se
promete que será gratuito, por razones como las siguientes:

» ¿Microsoft comienza a cargar mi tarjeta de crédito cuando la prueba gratuita


expira el período?

» ¿Qué sucede si dejo accidentalmente un servicio de Azure en ejecución? Microsoft ding mi


tarjeta de crédito para ello?

Puedo abordar estas y otras preocupaciones perfectamente razonables, comenzando por explicar
cómo funcionan las suscripciones de Azure.

Comprender los tipos de suscripción


Cuando se registra para obtener una cuenta gratuita de Azure, recibe $ 200 (o el equivalente en
su moneda local) para gastar en cualquier servicio de Azure durante un período de 30 días. Al
final de los 30 días, Microsoft no convierte su cuenta para pagar por uso (PAYG), la oferta de
suscripción paga típica.

En su lugar, se detiene cualquier servicio en ejecución que tenga y, para reiniciar sus servicios,
debe convertir su cuenta de prueba manualmente en una cuenta PAYG u otra oferta de
suscripción en el portal de Azure.

20 PARTE 1 Introducción a Microsoft Azure


Dicho esto, la cuenta gratuita de Azure proporciona 12 meses de disponibilidad gratuita para
varios servicios IaaS y PaaS, incluidos los siguientes:

» 750 horas de máquinas virtuales de uso general B1S que ejecutan Windows Server o Linux
» 5 GB de almacenamiento blob de nivel activo con redundancia local

» 10 aplicaciones web, móviles o API con 1 GB de almacenamiento


» Instancia de Cosmos DB de 5 GB
» Base de datos SQL Azure de 250 GB (tamaño de instancia S0)
» 15 GB de transferencia de datos salientes desde Azure

Puede ver una lista completa de los servicios de nivel gratuito de Azure buscando la hoja Servicios gratuitos en
el portal de Azure o visitando la página de preguntas frecuentes de la cuenta gratuita de Azure en
https://azure.microsoft.com/en-us/free/free-account-faq.

"Blade" es el término que utiliza Microsoft para describir cualquier página web específica en
Azure Portal. Utilizo mucho la palabra en este libro y la verá todo el tiempo en la
documentación de Azure.

Además, varios servicios de Azure se ejecutan en un nivel siempre gratuito; tendrás que comprobar https://azure.micr
para más detalles. Sin embargo, recuerde que los servicios de nivel gratuito no están disponibles para
ejecutar cargas de trabajo de producción. El nivel existe para brindarle la oportunidad de probar Azure
para ver si se ajusta a sus necesidades profesionales o personales.

Pay-As-You-Go (PAYG para abreviar) es la oferta de suscripción estándar más común. Cada mes,
recibe una factura que indica los cargos por los recursos de Azure que consume fuera de los
servicios de nivel gratuito de Azure.

El Enterprise Agreement (EA) es un contrato de propósito especial destinado a empresas más grandes
que estén dispuestas a comprometerse con una suscripción de Azure por tres años. Microsoft ofrece a
los clientes de EA descuentos especiales en los servicios de Azure y les proporciona un portal de
administración especial para analizar los gastos, crear presupuestos, hacer un seguimiento del uso,
etc.

Con EA, usted paga su tarifa anual por adelantado y debe usarla o perderla. Si se compromete
con $ 12,000 durante el primer año y gasta solo $ 9,000 antes del 31 de diciembre, por ejemplo,
pierde los $ 3,000 restantes. Sin embargo, al final de cada año de contrato, puede ajustar su
tarifa para el próximo año para que coincida mejor con su uso y expectativas.

CAPÍTULO 1 Presentación de Microsoft Azure 21


Varias otras ofertas de suscripción de Azure otorgan créditos mensuales recurrentes, incluidos estos:

» Estudio visual: Dado a aquellos que tienen una suscripción a Visual Studio Online
» Paquete de acción: Entregado a los miembros de Microsoft Partner Network
» Azure para estudiantes: Un crédito gratuito ($ 100) durante 12 meses para estudiantes con
dirección de correo electrónico académica verificada

» Pase Azure: Normalmente concedida por Microsoft a grupos de usuarios de Azure y


instituciones educativas, y destinado a la distribución gratuita

Crear una cuenta gratuita de Azure


Para registrarse para obtener una cuenta gratuita de Azure, necesita una conexión a Internet y cualquier
navegador web moderno.

Le sugiero que realice este procedimiento (y todos los procedimientos de este libro) en una computadora de
escritorio o portátil en lugar de una tableta o teléfono inteligente. Microsoft hace que el portal de Azure sea lo
más compatible con dispositivos móviles posible, pero dada la cantidad de escritura que tendrá que escribir, le
recomiendo usar una computadora más grande.

Siga estos pasos para crear su cuenta:

1. Navegar a https://azure.microsoft.com/en-us y busca un


cuenta gratis.

Microsoft cambia el sitio web de Azure con regularidad, así que dudo en pedirle que busque en
un lugar en particular el enlace o un botón. En algún lugar de la página, encontrará el enlace o
botón para hacer clic.

2. Inicie sesión con su cuenta de Microsoft o cree una nueva.


La cuenta gratuita de Azure es una cuenta de Microsoft, que impulsa todos los servicios en
línea de la empresa, incluidos Xbox y Office 365. Sin embargo, si ya tiene una cuenta de
Microsoft, es posible que desee crear una nueva exclusivamente para uso de Azure.
Sugiero esto porque probablemente desee mantener su negocio de Azure completamente
aislado de, digamos, su ocio de Xbox.

3. En la sección Acerca de usted, proporcione sus datos de contacto y haga clic en Siguiente.
Microsoft necesita esta información para configurar su suscripción de Azure. También utiliza su
número de teléfono, dirección de correo electrónico y detalles de pago para verificar su identidad.

22 PARTE 1 Introducción a Microsoft Azure


4. En la sección Verificación de identidad por tarjeta de la página siguiente, proporcione
detalles de la tarjeta de crédito.

Tenga en cuenta que no puede utilizar una tarjeta de crédito prepaga ni una tarjeta de regalo; la tarjeta

debe ser una tarjeta de crédito o débito legítima con su nombre y facturada a su dirección. Microsoft no

cobrará a su cuenta a menos que actualice a una oferta de suscripción paga. Dicho esto, Microsoft puede

poner una retención de verificación de $ 1 en su cuenta de tarjeta de crédito; esta retención se levanta en

un plazo de tres a cinco días hábiles.

Solo puede tener una cuenta gratuita de Azure y Microsoft realiza la verificación de
identidad en parte para evitar el fraude.

5. En la sección Acuerdo, confirme que acepta la suscripción.


acuerdo, detalles de la oferta y declaración de privacidad; luego haga clic en Registrarse.

6. En la página Está listo para comenzar con Azure que aparece, haga clic en Ir a
el portal.

Estás listo y listo para rockear. Eso fue fácil, ¿no?

Ahora debería ver el portal de Azure, junto con un mensaje de bienvenida a Microsoft Azure,
como se muestra en la Figura 1-6.

FIGURA 1-6:
Iniciar sesión en
Azure Portal para
la primera vez.

CAPÍTULO 1 Presentación de Microsoft Azure 23


Presento formalmente Azure Portal en el Capítulo 2. Por ahora, agregue esta dirección a
favoritos ( https://portal.azure.com), porque lo usarás mucho a partir de ahora.

Haga clic en Iniciar recorrido para dar una vuelta por Azure Portal. En el fondo de la Figura 1-6,
verá el Centro de inicio rápido; puede volver a esta hoja en cualquier momento escribiendo centro
de inicio rápido en el cuadro de búsqueda en la barra de navegación superior. El Centro de
inicio rápido contiene enlaces a la documentación y a Microsoft Learn, el portal educativo
gratuito de Azure de Microsoft.

Las ventanas de Azure Portal se denominan cuchillas.

Ver los detalles de la suscripción


Siga estos pasos para ver los detalles de su suscripción de cuenta gratuita de Azure:

1. Tipo suscripciones en el cuadro de búsqueda de Azure Portal.


La opción Suscripciones debería aparecer casi al instante. (Soy un gran admirador de la función de
búsqueda global en Azure Portal y espero que usted también se convierta en uno).

2. En la hoja Suscripciones, seleccione su suscripción de prueba gratuita.


Antes de hacer clic en Prueba gratuita, observe la información que le brinda la hoja Suscripciones:
Su función de cuenta es Administrador de cuenta y el estado de la cuenta es Activo. Hasta aquí
todo bien.

3. Examine las diversas herramientas de gestión de suscripciones.


La Figura 1-7 muestra las siguientes herramientas:

• A: La configuración Descripción general le muestra el panel Conceptos básicos (que se muestra en el


lado derecho de la figura), donde puede ver detalles sobre el estado de su suscripción

metadatos.

• B: La configuración de Administración de costos le permite informar sobre el servicio


de Azure que ha consumido y / o está consumiendo actualmente.

• C: La configuración de Métodos de pago le permite cambiar el método de


pago asociado con su suscripción.

• D: Actualizar la suscripción le permite convertir su prueba gratuita en una


suscripción PAYG. Si realiza la conversión antes de gastar los $ 200 o alcanzar el
30 días, conserva su crédito antes de que el contador de costos comience a funcionar.

• MI: El botón Administrar lo lleva al Centro de cuentas de Azure, donde puede imprimir
facturas de servicios anteriores, establecer alertas de facturación y cambiar la cuenta.
que posee la suscripción.

24 PARTE 1 Introducción a Microsoft Azure


FIGURA 1-7:
Viendo tu Gratis
Suscripción de prueba
en el Azure
portal.

• F: El botón Cancelar suscripción le permite. . . bueno, cancele su


suscripción. ¿Qué más?

• GRAMO: El botón Cambiar nombre le permite cambiar el nombre lógico de


su suscripción de Nivel gratuito a algo más significativo para usted y
tu organización.

Si decide actualizar su suscripción, Microsoft le pregunta si desea comprar un plan de soporte


mensual. Al igual que con la suscripción PAYG, puede cancelar un plan de soporte en cualquier
momento sin penalización. Los tres niveles de soporte, cada uno de los cuales tiene un costo
mensual fijo, son

» Plan de desarrollador: Soporte para entornos de prueba y de no producción. Usted puede


interactuar con los miembros del personal de soporte de Azure de 9 am a 5 pm en su horario
zona, con un tiempo de respuesta inicial de menos de 8 horas hábiles. Al momento de escribir estas

líneas en noviembre de 2019, el costo mensual es de $ 29.

» Plan estándar: Soporte para entornos de producción. Recibe 24/7


soporte técnico y una respuesta en 2 horas. En el momento de escribir estas líneas, el
El plan estándar cuesta $ 100 por mes.

CAPÍTULO 1 Presentación de Microsoft Azure 25


» Plan directo profesional: Soporte para empresas que dependen en gran medida de Azure.
Obtiene soporte técnico las 24 horas del día, los 7 días de la semana y una respuesta para problemas críticos dentro de un

hora. Al momento de escribir este artículo, Microsoft cobra $ 1,000 por mes por este plan de soporte.

» Plan Premier: Este nivel de soporte está dirigido a empresas que no solo desean
soporte técnico ultrarrápido, pero también orientación arquitectónica de Microsoft
Expertos en soluciones Azure. Debe comunicarse con Microsoft para obtener una cotización del precio del plan

Premier.

A menos que tenga un EA con Microsoft, puede cancelar su suscripción a Azure en cualquier
momento. Sin embargo, tenga en cuenta que debe eliminar todos sus recursos antes de que
Microsoft le permita cancelar la suscripción.

26 PARTE 1 Introducción a Microsoft Azure


EN ESTE CAPÍTULO

» Conociendo a Azure Resource


Gerente

» Familiarizarse con Azure


regiones

» Aprendiendo la gestión de Azure


herramientas

Capítulo 2
ExplorandoAzure
Administrador de recursos

I aEn
loseste
servicios de back-end
capítulo, que
les doy un componen
vistazo detrás la
denube pública
la cortina de Microsoft
proverbial Azure.
mientras presento

A primera vista, es posible que las próximas discusiones sobre las API REST sean un poco
(quizás más que un poco) desarrolladas y fuera de su zona de confort profesional. ¡Quédate
conmigo, por favor! Sostengo que cualquier profesional de Azure, independientemente de su
especialización, debe tener un conocimiento sólido de la arquitectura de Azure Resource
Manager; después de todo, subyace a todos los servicios basados en Azure.

Presentación de Azure ResourceManager


Azure Resource Manager (que se suele abreviar como ARM y se pronuncia como la parte del cuerpo)
es el servicio de implementación y administración que se encuentra debajo de Microsoft Azure. Cada
acción que realiza en Azure, independientemente de la herramienta que utilice, llama a las API ARM
REST. Azure Portal es simplemente una interfaz web que abstrae las solicitudes y respuestas de la API
ARM REST.

"¿Qué es una API REST, Tim?" preguntas con razón. Respondo esa pregunta a continuación.

CAPITULO 2 Explorando Azure ResourceManager 27


API REST
Una interfaz de programación de aplicaciones (API) es una especificación de software que permite la
interacción con otras aplicaciones de software. Twitter, por ejemplo, publica su especificación API para
permitir que los desarrolladores de software aprovechen los servicios de Twitter para usarlos en sus
propias aplicaciones (buscar tweets, hacer publicaciones, etc.).

La transferencia de estado representacional (REST) es una metodología de desarrollo de software que define
cómo las API basadas en web pueden comunicarse mediante el protocolo de transferencia de hipertexto
(HTTP).

HTTP tiene cinco métodos principales (también llamados operaciones o verbos) que puede realizar una
llamada a la API REST:

» OBTENER: Recuperar detalles de recursos


» CORREO: Crea un nuevo recurso
» PONER: Actualizar un recurso (reemplazar el recurso existente)
» PARCHE: Actualizar un recurso de forma incremental (modificar un recurso existente)
» ELIMINAR: Eliminar un recurso

Cuatro de los métodos HTTP mencionados anteriormente se ocupan de las cuatro operaciones de datos
principales en la tecnología de la información: crear, leer, actualizar y eliminar. Debido a que en TI nos gustan
los juegos de palabras y el humor juvenil, llamamos a estas operaciones CRUD para abreviar.

Oye, en este punto no te atasques con los verbos HTTP. Los describo aquí solo para darte un
contexto más completo.

Ahora relacionaré estas cosas de la API REST con Microsoft Azure. La API REST de ARM define
fundamentalmente los productos y servicios de Azure y especifica cómo puede usarlos dentro
de sus suscripciones.

Cada artefacto individual que implemente en Azure representa un recurso. Por lo tanto, las máquinas virtuales
(VM), las aplicaciones web, las bases de datos, las cuentas de almacenamiento y las bóvedas de claves se
definen en la API ARM REST como tipos de recursos discretos.

Proveedores de recursos
En la definición de la API ARM REST, un proveedor de recursos es un servicio que ofrece un producto
de Azure específico. El espacio de nombres del proveedor de recursos de Azure está organizado
jerárquicamente.

28 PARTE 1 Introducción a Microsoft Azure


Para ilustrar este espacio de nombres, considere el identificador de recurso de una de mis cuentas de almacenamiento

de Azure, denominada tlwstor270:

/ subscriptions / 2fbf906e-1101-4bc0-b64f-adc44e462fff /
resourceGroups / twtech / proveedores / Microsoft.Storage /
storageAccounts / tlwstor270

En primer lugar, observe las barras diagonales y la forma en que la ruta de recursos se asemeja a un
Identificador uniforme de recursos (URI). Eso es intencional porque todas las API REST están basadas
en la web y usan HTTP o HTTPS URI exclusivamente. Puede leer el ID de recurso de la cuenta de
almacenamiento de izquierda a derecha para recorrer el espacio de nombres de la API ARM REST:

» suscripciones: El nodo debajo de la barra oblicua (/), que es la raíz de nivel superior del
Jerarquía ARM REST API.

» 2fb ...: El ID de suscripción de la suscripción que aloja mi almacenamiento.


cuenta.

» resourceGroups: El espacio de nombres del grupo de recursos. El grupo de recursos es el


unidad de implementación principal en Azure.

» twtech: El grupo de recursos que aloja mi cuenta de almacenamiento.


» proveedores: El nivel de proveedor de recursos.
» Almacenamiento de Microsoft: El proveedor de recursos que gobierna el almacenamiento de Azure
servicios (de los cuales la cuenta de almacenamiento es solo un servicio).

» almacenamiento de cuentas: El grupo de recursos que aloja mi cuenta de almacenamiento.


» tlwstor270: Una referencia a la cuenta de almacenamiento real.

Si ha trabajado con API REST, es posible que desee utilizar un producto de terceros como
Postman ( https://www.getpostman.com) para interactuar con la API ARM REST. Si no lo ha
hecho, apunte su navegador a https://resources.azure.com, inicie sesión con su cuenta de
propietario de suscripción y explore la API ARM REST y sus recursos de suscripción de Azure
gráficamente. La Figura 2-1 muestra la interfaz.

Como mencioné anteriormente, tengo una cuenta de almacenamiento llamada tlwstor270 ubicada en un
grupo de recursos llamado twtech. A continuación, se explica cómo "recorrer el árbol" mediante el Explorador
de recursos de Azure:

1. En la barra de navegación izquierda, expanda Suscripciones y luego expanda su


suscripción.

En la Figura 2-1, he ampliado mi suscripción.

2. Expanda resourceGroups y luego expanda su grupo de recursos objetivo.

CAPITULO 2 Explorando Azure ResourceManager 29


FIGURA 2-1:
El azur
Recurso
Explorer permite
que veas el
API ARM REST
directamente.

3. Expanda proveedores, expanda Microsoft.Storage y luego seleccione su


cuenta de almacenamiento.

4. En la pantalla principal, busque la salida de la notación de objetos JavaScript (JSON)


que define su cuenta de almacenamiento.

En la Figura 2-1, la cuenta de almacenamiento tlwstor270 es el único recurso en mi twtech


grupo de recursos, por lo que es fácil encontrar la definición de recurso en la salida JSON. Tenga en cuenta las

referencias a los verbos HTTP en la parte superior de la pantalla: OBTENER, PONER, PUBLICAR,

y ELIMINAR.

Aunque Azure Resource Explorer lo pone en modo de solo lectura de forma predeterminada, observe
el botón Solo lectura en la parte superior de la interfaz. Si tiene suficientes privilegios, podría ir más
allá de lo simple OBTENER solicitudes y realizar PONER s, CORREO arena ELIMINAR s en sus
recursos de Azure, ¡así que tenga cuidado!

JSON
Las API RESTful usan JSON (normalmente pronunciado jay-sahn) formato de datos para codificar todos los
datos de solicitud y respuesta, lo que ciertamente es cierto en ARM.

30 PARTE 1 Introducción a Microsoft Azure


Douglas Crockford inventó JSON en 2001 como una forma de representar datos en una forma relativamente
compacta y legible por humanos. Los documentos JSON son de texto sin formato y se pueden abrir en
cualquier editor de texto.

Si es un profesional de Azure, le recomiendo que utilice Visual Studio Code como editor de
texto.

Los elementos JSON consisten en una lista separada por comas de pares clave / valor. Consulte este
fragmento de JSON de la cuenta de almacenamiento de Azure que mencioné anteriormente. Preste
atención a cuánto puede aprender sobre este recurso viendo una pequeña cantidad de código. No se
preocupe por entenderlo todavía, ¡recién está comenzando!

"sku": {
"nombre": "Standard_LRS",
"tier": "Estándar"
},
"kind": "StorageV2",
"id": "/ subscriptions / 2fbf906e-1101 / resourceGroups / twtech /
proveedores / Microsoft.Storage /
storageAccounts / tlwstor270 ",
"nombre": "tlwstor270",
"type": "Microsoft.Storage/storageAccounts",
"ubicación": "northcentralus",

Todas las implementaciones en Azure se registran en formato JSON. Estas plantillas ARM, como
se las conoce, facilitan la creación de entornos Azure fiables y repetibles.

En Azure Portal en la Figura 2-2, por ejemplo, puede ver la confiable cuenta de almacenamiento
tlwstor270 que creé en mi entorno de prueba. Luego selecciono la configuración Exportar plantilla y
hago clic en Descargar para capturar la definición de la plantilla ARM de la cuenta de almacenamiento.
Puede ver este proceso en acción en la Figura 2-2.

No puedo exagerar lo importante que es sentirse cómodo con JSON en general y las plantillas
ARM en particular. La buena noticia es que a lo largo de este libro, obtendrá mucha experiencia
práctica con ambos.

Ámbitos de gestión de ARM


En el sistema de archivos de una computadora, tiene una jerarquía definida: volumen, carpeta,
subcarpetas y archivos. Los permisos que estableces en un alcance más alto fluyen por herencia a
alcances más bajos. Darle a Pat acceso de solo lectura a la unidad E de su servidor, por ejemplo, da
como resultado que Pat herede ese acceso de solo lectura a todas las carpetas, subcarpetas y archivos
de la unidad E.

CAPITULO 2 Explorando Azure ResourceManager 31


FIGURA 2-2:
Puedes localizar
y descargar
la fuente JSON
código detrás
cada Azure
recurso.

Los ámbitos de herencia y multicapa funcionan de la misma manera en Azure. Todos sus
grupos de recursos están incluidos en una suscripción de Azure y puede acumular una o más
suscripciones en un grupo de administración. Estos ámbitos de gestión (consulte la Figura 2-3)
simplifican la concesión de políticas de gobernanza y asignaciones de autorización de control
de acceso basadas en roles a sus recursos y, en última instancia, a sus usuarios.

FIGURA 2-3:
Azur
administración
ámbitos.

32 PARTE 1 Introducción a Microsoft Azure


Permítame darle un ejemplo de cómo un administrador de Azure puede combinar estos
ámbitos de administración. Ruede conmigo aquí por ahora; comprenderá estos conceptos
íntimamente cuando termine el libro.

Suponga que un administrador debe asegurarse de que las máquinas virtuales implementadas
por otros administradores de Azure se produzcan solo en las regiones corporativas autorizadas.
Pero voy a complicar este escenario diciendo que las VM de la organización están distribuidas
en 44 grupos de recursos en 6 suscripciones. ¡Guau! Incluso con la herencia, los gastos
generales de gestión aquí serían significativos.

Pero la situación no es tan mala como parece al principio. El administrador crea un único grupo
de administración que incluye las seis suscripciones corporativas. Luego, crea una única política
de Azure que define la regla de implementación de recursos y asocia la política con el grupo de
administración. La política de Azure fluye por herencia a través de sus suscripciones adjuntas y
grupos de recursos a las máquinas virtuales existentes y futuras, que es una administración
poderosa y eficiente.

Familiarizarse con las regiones de Azure


En la computación en nube pública, almacena sus recursos en la infraestructura física de
Microsoft. (Consulte el Capítulo 1.) Esta infraestructura consta de una enorme red de centros de
datos repartida por todo el mundo.

Esta red mundial (por así decirlo) de centros de datos de Azure significa que puede colocar sus
recursos en la nube geográficamente cerca de sus clientes, brindándoles así conexiones de baja
latencia y alto rendimiento a sus aplicaciones. En el momento de escribir este artículo,
Microsoft tiene 54 regiones repartidas en 140 países. Cada región consta de uno o más centros
de datos físicos discretos con interconectividad de red redundante de alta velocidad.

Zonas de disponibilidad
Cuando hospeda servicios orientados al cliente en Azure, la alta disponibilidad debe ser lo más
importante en su mente. ¿Qué planes tiene si ocurre una falla en el centro de datos de su
región local?

Microsoft ha ido implementando gradualmente zonas de disponibilidad en todo su mapa de regiones.


Esencialmente, un zona de disponibilidad le permite colocar réplicas de máquinas virtuales en diferentes
centros de datos de la misma región. En otras palabras, las zonas de disponibilidad representan ubicaciones
independientes dentro de una única región de Azure.

CAPITULO 2 Explorando Azure ResourceManager 33


La Figura 2-4 ilustra este concepto, con dos máquinas virtuales de servidor web configuradas de manera
idéntica que se colocan en dos zonas de disponibilidad en mi región de origen. Un equilibrador de carga de
Azure frente a las máquinas virtuales hace que ambas estén disponibles bajo la misma dirección IP o el mismo
nombre de host del sistema de nombres de dominio. Con esta configuración, si una de mis máquinas virtuales
se desconecta (debido a mi propio error o una interrupción del centro de datos de Microsoft), mi servicio
permanece en línea y funcional.

FIGURA 2-4:
Proporcionando alto
disponibilidad para
réplicas de máquinas virtuales por

colocándolos en
zonas de disponibilidad.

En la nomenclatura azur, región y localización son intercambiables.

Geografias
Microsoft organiza sus regiones en geografías para respaldar el cumplimiento corporativo y los
requisitos de residencia de datos.

Regiones especiales
Azure se denomina servicio de nube pública porque la mayoría de sus regiones y servicios están
disponibles para su compra por parte del público en general. Dicho esto, Microsoft aloja regiones
especiales llamadas nubes gubernamentales o nubes soberanas para uso exclusivo de organismos
gubernamentales particulares en todo el mundo (consulte el Capítulo 1).

34 PARTE 1 Introducción a Microsoft Azure


SEGURIDAD OPERACIONAL
Puede notar que estoy siendo intencionalmente vago al describir la red de centros de datos que
componen las regiones globales de Microsoft. Esta vaguedad es por diseño, debido a un principio de
seguridad de la información conocido como seguridad operacional. Los clientes confían en Microsoft para
mantener seguros sus centros de datos regionales a nivel físico y lógico, por lo que la empresa no publica
más información sobre los componentes internos del centro de datos de la necesaria para ser digna de
confianza.

En mi carrera, puedo contar con las dos manos el número de empleados de Microsoft que he
conocido que han visitado un centro de datos de Azure. La guía práctica es que debe colocar sus
recursos de Azure en las regiones físicamente más cercanas a sus clientes. Además, para lograr
una alta disponibilidad y llegar a diferentes audiencias, puede alojar recursos de forma
redundante en varias regiones.

Si desea obtener más información, consulte el video del director técnico de Azure,
Mark Russinovich, sobre seguridad operativa en https://azure.microsoft.com/
es-es / resources / videos / build-2019-inside-azure-data
centro-arquitectura-con-mark-russinovich.

Las regiones de Azure Government son inaccesibles (invisibles) para los empleados no gubernamentales. En el
momento de redactar este documento, Microsoft mantiene regiones, zonas de disponibilidad y centros de
datos independientes para los gobiernos de Estados Unidos, China y Alemania.

Regiones emparejadas

Anteriormente en este capítulo, mencioné que puede colocar copias redundantes de sus servicios de
Azure en más de una región para la redundancia de conmutación por error. Cuando lo haga, primero
debe determinar la región emparejada designada por Microsoft para garantizar una latencia mínima.

Microsoft crea conectividad de red de alta velocidad adicional entre regiones emparejadas, lo
que asegura a los clientes que sus implementaciones multirregionales no sufrirán una latencia
indebida.

Buscar https://docs.microsoft.com/azure para el artículo “Continuidad empresarial y recuperación


ante desastres (BCDR): Regiones emparejadas de Azure”, que incluye la lista maestra de regiones
emparejadas.

CAPITULO 2 Explorando Azure ResourceManager 35


En mi consultoría de Azure, recomiendo que los clientes prueben la latencia entre su ubicación
y Azure visitando Azure Speed Test 2.0 en https: // azure speedtest.azurewebsites.net/. Es
posible que descubra que la región de Azure con la latencia más baja no era la que pensaba.

Disponibilidad de funciones

Los equipos de productos de Azure implementan gradualmente nuevas características en el mapa de la región, por lo

que es posible que algunos productos no estén disponibles en este momento en su región de origen.

Por esta razón, es importante estar atento a los Productos disponibles por
Página de la región en https://azure.microsoft.com/en-us/global-infrastructure/
servicios/. La misma guía se aplica a las regiones de Azure Government. La mayoría de las
veces, encuentro que las nuevas características comienzan su ciclo de vida en la nube pública
de Azure y solo mucho más tarde llegan a las nubes soberanas.

Presentación de las herramientas de administración de Azure

Es hora de familiarizarse con las herramientas de administración de Azure más comunes. Todos
los procedimientos paso a paso que describo en este libro asumen que está trabajando en una
estación de trabajo con Windows 10, pero puede realizar casi todas las tareas de este libro en
un sistema macOS o Linux.

Portal de Azure
El portal de Azure ( https://portal.azure.com) es una aplicación web receptiva que forma la
plataforma de administración gráfica básica en Azure. La figura 2-5 muestra el portal de Azure.

» Encabezado de página (A): La barra de navegación superior a veces se llama navegación global
porque estos controles están disponibles en todas partes del portal de Azure. Abre el
Menú de favoritos.

» Búsqueda global (B): Busque cualquier recurso de Azure. Los resultados de la búsqueda incluyen
enlaces de documentación.

» Cloud Shell (C): Abra Azure Cloud Shell para ejecutar la línea de comandos de Azure
trabaja.

» Filtro de suscripción global (D): Muestre un subconjunto de sus suscripciones de Azure a


Facilite la exploración de las listas de vistas de Azure Portal.

36 PARTE 1 Introducción a Microsoft Azure


FIGURA 2-5:
El azur
portal es tu
administrativo
Basado en
operaciones.

» Notificaciones (E): Verifique el progreso de las implementaciones actuales y pasadas.


» Su cuenta (F): Cierre sesión, cambie de directorio y edite el perfil de su cuenta.
» Favoritos (G): Cargue los servicios de Azure que usa con más frecuencia.
» Panel de recursos (H): Utilice el cuadro de búsqueda para encontrar la configuración que necesita
configurar.

» Hoja de configuración (I): Espada se refiere a las pantallas de detalle en las que
su trabajo de Azure. La barra de desplazamiento horizontal le ayuda a moverse de un lado a otro.

La personalización de Azure Portal solo afecta a su cuenta de usuario. Su colega tendrá su


propia lista de favoritos, filtros de suscripción, paneles personalizados, etc.

Las aplicaciones web receptivas se reorganizan dinámicamente para adaptarse a diferentes


navegadores web y tamaños de pantalla. Sin embargo, acceder al portal completo en un teléfono
inteligente no suele ser divertido. Microsoft hace que las versiones móviles del portal de Azure estén
disponibles para dispositivos móviles iOS y Android. Puede realizar la mayoría de las tareas de
administración en esta aplicación móvil, incluido el acceso a Cloud Shell.

CAPITULO 2 Explorando Azure ResourceManager 37


Azure PowerShell
Azure Portal es divertido, pero ¿y si se le pide que implemente 10, 100 o 1000 máquinas
virtuales? Ciertamente, no desea realizar acciones repetitivas haciendo clic en el portal de
Azure.

Para la automatización administrativa, Azure PowerShell. PowerShell es un lenguaje de


automatización que puede utilizar para realizar cualquier tarea repetitiva en Windows Server,
macOS, Linux, Azure, AWS. . . te dan la imagen.

Si no ha comenzado a adquirir habilidades en PowerShell, hoy es el día; debe tener al menos


habilidades de PowerShell de nivel intermedio para ser completamente productivo en Azure.

Siga estos pasos para instalar los módulos Az en su estación de trabajo con Windows 10:

1. Abra una consola de PowerShell elevada.


En Windows 10, abra el menú Inicio, escriba PowerShell, haga clic con el botón derecho en el icono y

seleccione Ejecutar como administrador en el menú de acceso directo.

2. Instale Azmodules desde la Galería de PowerShell.


Microsoft opera un repositorio de módulos de PowerShell curado llamado
(apropiadamente) la Galería de PowerShell. Ejecute el siguiente comando para
descargar e instalar Azure PowerShell:

Install-Module -Name -Az -Verbose -Force

Técnicamente, el - Verboso y - Fuerza los parámetros del interruptor son opcionales,


pero sugiero usar - Verboso para que pueda leer la salida detallada del comando, y
- Fuerza para actualizar los módulos si ya los tiene instalados en su
computadora.

3. Actualice su ayuda local.


PowerShell no se envía con ayuda local de forma predeterminada porque la
documentación cambia muy rápidamente. Asegúrese de tener la ayuda de comando de
PowerShell más reciente a su disposición usando este comando:

Update-Help -Force -ErrorAction SilentlyContinue

La - ErrorAction SilentlyContinue bit suprime cualquier error o falla que pueda ocurrir
durante la descarga del archivo de ayuda. Por una variedad de razones, debería esperar ver
un error ocasional al ejecutar Actualización-Ayuda. ( Alguien del equipo de PowerShell
puede haber olvidado crear un artículo de ayuda para un comando, por ejemplo).

38 PARTE 1 Introducción a Microsoft Azure


4. Inicie sesión en su suscripción de Azure.
Ejecute el siguiente comando para generar un cuadro de diálogo Iniciar sesión en su
cuenta. Después de autenticarse, volverá a la consola de PowerShell, con la sesión
iniciada y lista para funcionar.

Connect-AzAccount

5. Para cerrar su conexión de PowerShell, cierre la ventana de la consola.

Deberá seguir los pasos antes mencionados cada vez que desee administrar Azure con PowerShell. Sin
embargo, puede automatizar el inicio de sesión de Azure PowerShell mediante una cuenta especial de
Azure Active Directory denominada entidad de servicio. Para obtener más información, consulte el
artículo de la documentación de Azure "Crear una entidad de servicio de Azure con
Azure PowerShell ”en https://docs.microsoft.com/en-us/powershell/azure/
create-azure-service-principal-azureps? view = azps-3.2.0.

Azure CLI / Azure Cloud Shell


La interfaz de línea de comandos (CLI) de Azure es. . . bueno, una interfaz de línea de comandos
multiplataforma para Azure. Descubrí que algunos administradores y desarrolladores de Azure
prefieren la CLI de Azure a Azure PowerShell porque la CLI tiene una curva de aprendizaje más sencilla
y puede ser ultrarrápida, especialmente en el modo interactivo.

En este libro, trabajará con la CLI de Azure desde Azure Cloud Shell. Cloud Shell es un entorno
de línea de comandos basado en navegador que le brinda acceso a PowerShell, la CLI de Azure
y un montón de otras herramientas administrativas y de desarrollo.

Siga estos pasos para comenzar a familiarizarse con Azure Cloud Shell y la CLI de Azure:

1. En la barra de navegación global de Azure Portal, haga clic en Cloud Shell.


Se abre el cuadro de diálogo No tiene almacenamiento montado.

2. Seleccione su suscripción de Azure y haga clic en Crear almacenamiento.


La primera vez que inicia Cloud Shell, debe especificar una cuenta de almacenamiento.
Utiliza la cuenta de almacenamiento para almacenar todos sus recursos de Cloud Shell
(módulos, scripts, etc.).

Haga clic en Mostrar configuración avanzada si desea utilizar una cuenta de almacenamiento existente o

si desea un control total del nombre y la región de la cuenta de almacenamiento.

Debe especificar si desea comenzar con Bash o PowerShell. Te sugiero que vayas con
PowerShell.

CAPITULO 2 Explorando Azure ResourceManager 39


3. En la barra de herramientas de Cloud Shell, asegúrese de que PowerShell sea el actual
ambiente.

Puede hacer esto inspeccionando el primer elemento en la barra de herramientas de Azure


Cloud Shell. Tenga en cuenta que puede cambiar entre los entornos Bash y PowerShell
simplemente haciendo una elección en este menú.

Puede iniciar su sesión de Cloud Shell desde una sesión de PowerShell o una sesión de
bash shell. Estos pasos se encuentran en el entorno de PowerShell.

4. Correr Get-CloudDrive para ver la información de su unidad en la nube.


El comando le dice todo lo que necesita saber sobre dónde están sus archivos de Cloud Shell. Su unidad

en la nube apunta a un recurso compartido de archivos en la cuenta de almacenamiento de Azure

designada.

5. Tipo az interactivo para iniciar una sesión interactiva de la CLI de Azure.


6. Responda sí o no a la solicitud para enviar información de telemetría a
Microsoft.

Tenga paciencia la primera vez que inicie el entorno interactivo de la CLI de Azure.
Normalmente se tarda un minuto o más en inicializar por completo.

7. Escriba el siguiente comando para ver sus cuentas de almacenamiento disponibles:

lista de cuentas de almacenamiento az -o tabla

A medida que escribe, preste atención a los siguientes comportamientos en la CLI de Azure, que creo que

son extraordinariamente útiles:

• La CLI de Azure proporciona menús desplegables de autocompletar que lo ayudan a


completar los comandos. Aprovecha estos menús. Presione Tab para aceptar
la opción resaltada, o use las teclas de flecha para seleccionar una alternativa.

• En el medio de la pantalla, la CLI de Azure proporciona documentación en línea a medida que

escribe.

• La CLI de Azure proporciona salida JSON de forma predeterminada, pero en este caso, especifique el formato

tabular en su lugar. Entonces corre az configure para especificar tabla u otra predeterminada

formato de salida que mejor se adapte a su comodidad.

8. Para salir de Cloud Shell, cierre el panel.

Cloud Shell es tan rápido porque Microsoft coloca los contenedores Docker en su red global de
entrega de contenido. Azure usa la dirección IP y la geolocalización de su cliente para
conectarlo al contenedor de Cloud Shell más cercano, que ofrece la conexión más rápida.

40 PARTE 1 Introducción a Microsoft Azure


Aunque utilizo la CLI de Azure desde Cloud Shell para este libro, puede instalar la CLI de Azure
en su estación de trabajo Windows, macOS o Linux. Dirígete al Azure
Página de descargas en https://azure.microsoft.com/en-us/downloads a abajo-
cargue el instalador.

SDK de Azure
Como se discutió anteriormente en este capítulo, una API REST es una interfaz basada en HTTP
que permite que dos sistemas de software se comuniquen, y Azure Portal, PowerShell y la CLI
de Azure son formas de resumen ( ocultar los detalles de) la API ARM REST subyacente.

Para los desarrolladores de software, los kits de desarrollo de software (SDK) representan otra capa de
abstracción de API. En el momento de escribir este artículo, en realidad, los SDK de Azure están disponibles
para los siguientes marcos y lenguajes de programación:

» Androide » PHP
» Ir » Pitón
» iOS » Rubí
» Java » Rápido
». NETO » Ventanas
» Node.js » Xamarin

Un SDK de Azure proporciona las plantillas de proyecto y las bibliotecas de código que necesita para
interactuar con los servicios de Azure. En este libro, uso Visual Studio 2019 para trabajar con los SDK de Azure.
Como se muestra en la Figura 2-6, todo lo que tiene que hacer es habilitar la carga de trabajo de desarrollo de
Azure; Visual Studio se encarga del resto de la configuración.

Si es nuevo en Visual Studio, es posible que desee obtener instrucciones más detalladas sobre cómo modificar
las cargas de trabajo instaladas. Consulte el artículo de documentación de Microsoft "Modificar
Visual Studio ”en https://docs.microsoft.com/en-us/visualstudio/install/
modificar-visual-studio? view = vs-2019.

Por cierto, si estás pensando, “Oye, no soy un desarrollador; ¡No quiero pagar por Visual Studio!
" espera un segundo. Microsoft hace Visual Studio 2019 Community Edition de forma gratuita
para pruebas y desarrollo. Están disponibles las versiones de Windows y macOS.

CAPITULO 2 Explorando Azure ResourceManager 41


FIGURA 2-6:
Habilitar el Azure
desarrollo
carga de trabajo en

Estudio visual
2019.

API DE APOYABRAZOS

Puede llegar al "metal básico" de la API ARM REST si lo desea. La figura 2-7 muestra el
Explorador de recursos de Azure ( https://resources.azure.com), una interfaz basada en
navegador para la API ARM REST.

Las anotaciones son las siguientes:

» A: Elija el directorio de Azure AD al que desea adjuntar.


» B: Configure el entorno en Solo lectura (predeterminado) o Lectura / escritura. Ten cuidado
cuando trabaja en modo Lectura / Escritura, porque está operando directamente en
sus recursos de Azure.

» C: Aunque Resource Explorer utiliza una dirección conocida, el acceso se autentica


cated, y lo que ve en la interfaz refleja el Azure AD de su cuenta de usuario
y permisos de recursos de Azure.

» D: Explore sus suscripciones y profundice en sus recursos utilizando ARM


Espacio de nombres del proveedor de recursos de la API REST.

» MI: Realice operaciones de la API REST de ARM utilizando los verbos HTTPS OBTENER, PONER, PUBLICAR,
y ELIMINAR.

» F: Vea la definición de recurso en su formato JSON nativo. Si pones Resource


Explorer en modo lectura / escritura, puede realizar cambios directamente.

42 PARTE 1 Introducción a Microsoft Azure


FIGURA 2-7:
Recurso de Azure
Explorer da
accedes a la
API de ARM.

Como muchas personas, incluidas las personas de la comunidad de código abierto, suelen decir: "Un
gran poder conlleva una gran responsabilidad".

Quizás se pregunte cuándo y por qué necesitaría interactuar con Azure en el nivel básico de la
API REST. Sin embargo, este tipo de interacción es más común de lo que cree. Tal vez esté
solucionando problemas de comportamiento de los recursos y no pueda alcanzar el control que
necesita en Azure Portal u otra capa de abstracción. O quizás esté escribiendo su propia API y
necesite saber cómo estructurar las llamadas a la API ARM REST para su propio uso.

CAPITULO 2 Explorando Azure ResourceManager 43


2
Despliegue
Calcular
Recursos para
Microsoft Azure
EN ESTA PARTE . . .

Administrar el almacenamiento de Azure como un jefe

Planificación e implementación de redes virtuales en


Microsoft Azure

Implementación y configuración de máquinas virtuales (VM) de


Windows Server y Linux

Diferenciar los contenedores de Docker de las máquinas

virtuales y aprender a gestionarlos en la nube pública de Azure


EN ESTE CAPÍTULO

» Diferenciar entre los datos de almacenamiento


tipos

» Crear y usar una cuenta de almacenamiento

» Decidir dónde almacenar discos VM

» Sentar las bases de los datos


copias de seguridad

Capítulo 3
Gestión de almacenamiento
inAzure

S nube. Independientemente del tipo de carga de trabajo que esté ejecutando (máquinas virtuales,
torage de
servicio es aplicaciones,
un ejemplofunciones,
de un servicio
almacenamiento de objetos persistentes.
prácticamente
aprendizaje automáticouniversal en es
o lo que sea), Microsoft
probable Azure
que necesite

Al final de este capítulo, tendrá un conocimiento sólido de la cuenta de almacenamiento de Azure: qué
es, cómo funciona, cómo implementarla y cómo almacenar y recuperar diferentes tipos de datos.

Comprensión de los tipos de datos de Azure Storage

La cuenta de almacenamiento de Azure representa un recurso de contenedor multipropósito que proporciona


almacenamiento persistente y de alta disponibilidad para tres tipos de datos principales: no estructurados,
semiestructurados y estructurados.

CAPÍTULO 3 Administrar el almacenamiento en Azure 47


Datos no estructurados
Datos no estructurados son datos que no tienen un esquema que lo haga cumplir. Pensar en objetos grandes binarios blobs)
como lo haría con archivos, discos duros virtuales, archivos de documentos y archivos multimedia. Todos estos objetos

son objetos de almacenamiento de archivos que pueden tener cualquier formato y contenido en particular.

Aunque el término gota abarcó la palabra grande, un objeto blob es un archivo de cualquier tamaño, ya sea
un archivo de texto de 1 KB o un archivo de disco duro virtual de 120 GB.

Datos semiestructurados
Datos semiestructurados no tiene la disposición columna-fila que tienen los datos relacionales, pero
no es tan libre como los datos binarios no estructurados puros. El servicio de tabla en la cuenta de
almacenamiento de Azure está semiestructurado en forma de pares de datos clave / valor.

Las bases de datos NoSQL son un ejemplo de datos semiestructurados. Como explico en el Capítulo 9, Cosmos
DB es el principal producto de base de datos NoSQL de Azure.

Datos estructurados
Si ha trabajado con cualquier sistema de base de datos relacional, comprende datos estructurados -
datos que se descomponen en una o más tablas en las que cada columna está vinculada por un tipo
de datos en particular.

Hasta ahora, he explicado que una cuenta de almacenamiento de Azure almacena datos no estructurados y
semiestructurados. Pero, ¿qué pasa con los datos estructurados?

Da la casualidad de que la cuenta de almacenamiento de Azure no tiene una opción de almacenamiento de


datos estructurados. En su lugar, debe utilizar uno de los productos de plataforma de datos relacionales como
servicio (PaaS) de Microsoft o ejecutar su base de datos dentro de una máquina virtual (VM).

Los ejemplos de bases de datos estructuradas en el ecosistema de Azure incluyen Azure SQL
Database y Azure Database for MySQL Servers.

En este punto, comprende que un servicio de blob de cuentas de almacenamiento de Azure para datos
no estructurados y un servicio de tablas para datos semiestructurados. Pero debe tener en cuenta dos
servicios de cuenta de almacenamiento adicionales:

» Cola: Admite la entrega de mensajes asincrónicos entre aplicaciones


componentes. El servicio es rápido y escalable, con pocos gastos generales.

» Archivo: Crea el bloque de mensajes del servidor (SMB) y el sistema de archivos de red (NFS) -
recursos compartidos de archivos compatibles y accede a ellos desde dentro o fuera de Azure.

48 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Trabajar con una cuenta de almacenamiento

Ahora considere cómo planificar el almacenamiento de Azure. La cuenta de almacenamiento de uso


general de Azure incluye varias opciones de configuración, por lo que, en aras del ahorro de costos y
la seguridad, debe tomar las decisiones correctas.

Creando una cuenta de almacenamiento

Antes de crear su primera cuenta de almacenamiento, debe comprender algunos datos clave.
Primero, debe determinar qué tipo de cuenta de almacenamiento necesita. Estas son sus
opciones:

» V2 de uso general: A menos que tenga una razón convincente para elegir
de lo contrario, debe elegir este tipo con mayor frecuencia porque es el más completo
opción destacada. Incluye los cuatro servicios de cuentas de almacenamiento: blob, tabla,
cola y archivo.

» V1 de uso general: Esta opción existe principalmente para admitir Azure clásico.
implementaciones y tiene menos funciones que v2.

» Almacenamiento de blobs: Esta cuenta de almacenamiento solo admite el servicio BLOB. De acuerdo
tiempo, necesitaba este tipo para especificar niveles de acceso, pero ahora no es necesario
elija este tipo de cuenta de almacenamiento para nuevas implementaciones.

A continuación, debe abordar la cuestión de los niveles de rendimiento. El almacenamiento estándar


es menos costoso y más lento porque usa discos duros mecánicos tradicionales en el back-end de
Azure. El almacenamiento premium es más caro y mucho más rápido porque la estructura de
almacenamiento de Azure usa unidades de estado sólido que no tienen partes móviles.

El hecho de que desee pagar dinero extra por una cuenta de almacenamiento más rápida depende de los
datos que planea almacenar. Si planea colocar los datos de la base de datos y los archivos de registro en una
cuenta de almacenamiento, probablemente necesite el rendimiento sólido y predecible del almacenamiento
premium. Para la mayoría de los demás datos, el nivel de rendimiento estándar debería estar bien.

Finalmente, debe determinar qué opción de replicación de cuenta de almacenamiento necesita.


El almacenamiento de Azure tiene una alta disponibilidad porque Microsoft replica crea copias
exactas de) su cuenta de almacenamiento al menos tres veces. Estas son sus opciones, de la
más barata a la más cara:

» Almacenamiento con redundancia local (LRS): Microsoft hace tres copias de su


cuenta de almacenamiento dentro de un solo centro de datos en su región de origen.

» Almacenamiento con redundancia de zona (ZRS): Las tres copias de la cuenta de almacenamiento se distribuyen
entre los diferentes centros de datos de su región de origen.

CAPÍTULO 3 Administrar el almacenamiento en Azure 49


» Almacenamiento georedundante (GRS): Se distribuyen tres copias de la cuenta de almacenamiento
en los centros de datos de su región de origen, y se colocan otras tres copias
en una región secundaria elegida por Microsoft. (Consulte el Capítulo 2 para obtener más

información sobre las regiones emparejadas).

» Almacenamiento georedundante con acceso de lectura (RA-GRS): Esta opción es GRS, pero
obtenga acceso de solo lectura al contenido de su cuenta de almacenamiento secundaria.

La opción de replicación que elija depende de sus necesidades de disponibilidad, requisitos de


cumplimiento, etc.

El almacenamiento de Azure proporciona alta disponibilidad, lo que significa que sus datos son duraderos y no son

susceptibles de pérdida o eliminación. Sin embargo, aún debe realizar una copia de seguridad de los datos de su

cuenta de almacenamiento. Microsoft no hace eso por ti. El hecho de que las cuentas de almacenamiento de Azure

tengan una alta disponibilidad no significa que sean altamente recuperables de forma predeterminada.

Decidí no hablar sobre los precios de los recursos de Azure porque ese tema está más allá del alcance
del libro y porque los precios pueden cambiar incluso más a menudo que los productos.
hacer. Para obtener información sobre precios, visite https://azure.microsoft.com/en-us/pricing.

La Tabla 3-1 resume la protección que ofrece cada opción de replicación de cuentas de
almacenamiento.

TABLA 3-1 Protección de replicación


Opción de replicación Protege

LRS Matriz de almacenamiento dentro de un único centro de datos en su región de origen

ZRS Un único centro de datos en su región de origen

GRS Tu región de origen

Cuando sepa qué tipo de cuenta de almacenamiento necesita, puede crear una nueva cuenta
de almacenamiento en Azure Portal. Ir https://portal.azure.com, inicie sesión con su cuenta
de propietario de suscripción y luego siga estos pasos:

1. En Azure Portal, navegue hasta la hoja Cuentas de almacenamiento.


Puede hacer esto de varias formas, pero le recomiendo escribir cuentas de almacenamiento en el

cuadro de búsqueda global y seleccionando el enlace apropiado.

No seleccione Cuentas de almacenamiento (Clásico), que se refiere a la Administración de servicios

de Azure. Este libro trata sobre Azure Resource Manager (ARM).

50 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


2. En la hoja Cuentas de almacenamiento, haga clic en Agregar.
3. En la página Básicos, especifique una suscripción y un recurso nuevo o existente.
grupo.

4. Complete los siguientes detalles de la instancia (consulte la Figura 3-1) y haga clic en Siguiente.
continuar.

FIGURA 3-1:
Creando un
propósito general
cuenta de almacenamiento.

• Nombre de la cuenta de almacenamiento: Este nombre debe ser único a nivel mundial
y contener solo letras y números en minúscula. La longitud máxima es
24 caracteres.

• Localización: Coloque la cuenta de almacenamiento más cercana a los usuarios que necesitan sus

recursos.

• Actuación: Estándar es el almacenamiento de menor velocidad, mientras que Premium es el


almacenamiento de mayor velocidad (y más caro). A menos que tenga la necesidad de

rendimiento de entrada / salida más predecible, elija Estándar.

• Tipo de cuenta: Siempre desea seleccionar v2 de propósito general.

CAPÍTULO 3 Administrar el almacenamiento en Azure 51


• Replicación: A menos que tenga una necesidad empresarial de una mayor disponibilidad, el almacenamiento con

redundancia local (LRS) es una buena opción de inicio. Siempre puedes cambiar

su mente más tarde visitando la hoja Configuración de la cuenta de almacenamiento.

• Nivel de acceso ( predeterminado): la opción Nivel de acceso puede ofrecerle un descuento en el


precio dependiendo de si accede a los datos de la cuenta de almacenamiento con frecuencia

(Nivel caliente) o con poca frecuencia (nivel frío). Hablo más sobre los niveles más adelante en este

capítulo.

5. En la página Redes, haga clic en Siguiente para continuar.


La hoja de conectividad de red le permite configurar un punto de conexión de servicio para la
cuenta de almacenamiento, que integra la cuenta de almacenamiento en una red virtual de
Azure. Hablo de puntos finales de servicio en el Capítulo 4.

6. Complete el formulario de la página Avanzado (que se muestra en la Figura 3-2):

FIGURA 3-2:
Configurando
almacenamiento avanzado

opciones de cuenta.

• Se requiere transferencia segura: Deje esta opción configurada en Habilitada para asegurarse de
que usa HTTPS encriptado, no HTTP sin encriptar, para acceder a su almacenamiento

datos de la cuenta.

• Permitir acceso desde: Deje esta opción configurada en Todas las redes. Opcionalmente, puede
utilizar puntos finales de servicio para integrar una cuenta de almacenamiento en una red virtual.

52 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


• Eliminación suave de blobs: Habilite esta opción para crear una especie de papelera de reciclaje para sus

objetos blob eliminados.

• Espacio de nombres jerárquico: Deje esta opción configurada como Desactivada. (Hablo de Azure
Data Lake Storage en el Capítulo 4.)

7. En la pantalla Etiquetas, haga clic en Siguiente: Revisar + Crear.


El uso de etiquetas taxonómicas es una excelente manera de categorizar los recursos de Azure relacionados, pero

no necesita preocuparse por las etiquetas ahora.

8. Si se aprueba la validación, haga clic en Crear para enviar la implementación a ARM.


Si recibe un error de validación, verifique las pestañas de la hoja de configuración; el
que contiene el error debe tener un punto al lado.

No se asuste si los procedimientos que proporciono no coinciden con lo que ve en Azure Portal.
La razón es simple: Microsoft está continuamente jugando con el portal, actualizando la interfaz
de usuario y agregando o modificando servicios y configuraciones. Lo importante es
comprender lo que está configurando.

La Figura 3-3 muestra detalles sobre la implementación de ARM.

FIGURA 3-3:
Viendo un
Microsoft Azure
despliegue.

CAPÍTULO 3 Administrar el almacenamiento en Azure 53


A continuación se presentan algunas características clave a tener en cuenta:

» Abra el menú Notificación (A) para comprobar el estado de los datos actuales y recientes.
despliegues.

» Obtenga acceso a la plantilla ARM subyacente de la implementación (B), que es útil


para futuras implementaciones automatizadas.

» El botón Volver a implementar (C) es útil si falla una implementación; puedes arreglar los errores
en la plantilla ARM y retomar la implementación donde la dejó. Esto
importante característica ARM se llama idempotencia.

» Puede abrir el grupo de recursos asociado con la implementación (D) y


navegue a la configuración de Implementaciones para revisar esta y otras implementaciones,

descargar definiciones de plantillas, etc.

» Esta lista de operaciones de implementación granular (E) es tremendamente útil para


resolución de problemas de implementaciones fallidas.

Usando el servicio de blob


Aunque las cuentas de almacenamiento de uso general tienen cuatro servicios discretos destinados a
diferentes tipos de datos y objetos, la mayor parte de este capítulo se centra en el servicio BLOB.

El motivo de mi elección es doble:

» Este es un libro para principiantes, y los otros tres servicios están destinados a una mayor
audiencia avanzada.

» El servicio de blob es el servicio de cuentas de almacenamiento de Azure que se usa con más frecuencia.

Instalación de Azure Storage Explorer


Azure Storage Explorer es una aplicación de escritorio multiplataforma, de código cerrado y gratuita
que le permite interactuar con sus cuentas de almacenamiento de Azure.

Ir https://azure.microsoft.com/en-us/features/storage-explorer ( o
buscar Explorador de Azure Storage en su motor de búsqueda favorito), descargue el programa
e instálelo en su computadora. Siga estos pasos para configurar el Explorador de Storage:

54 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


1. En el cuadro de diálogo Conectarse a Azure Storage, seleccione Agregar una cuenta de Azure,
establezca el entorno de Azure en Azure y, a continuación, haga clic en Siguiente.

Si el cuadro de diálogo no aparece la primera vez que inicia el Explorador de Storage, haga clic
en el botón Agregar cuenta en la barra lateral del Explorador de Storage. (El icono del botón
parece un enchufe eléctrico).

2. Autentíquese en Azure con su cuenta administrativa.


3. En el filtro ShowResources fromThese Subscriptions, asegúrese de que su objetivo
Se selecciona la suscripción de Azure y haga clic en Aplicar.

Administro varias suscripciones, por lo que me gusta concentrarme solo en la (s) con la que

estoy trabajando.

La Figura 3-4 muestra el Explorador de Storage y las siguientes características:

» Haga clic en el botón Explorador (A) para explorar su (s) cuenta (s) de almacenamiento.
» Haga clic en el botón Administrar cuentas (B) para filtrar las suscripciones que Storage
Explorer se muestra en la vista Explorer.

» Haga clic en el botón Agregar cuenta (C) para iniciar sesión con más de un Azure AD.
cuenta simultáneamente.

» Expanda las cuentas de almacenamiento de uso general para ver sus servicios (D). La
la navegación funciona como una aplicación cliente de Protocolo de transferencia de archivos.

» Ver las propiedades de la selección actual (E). De forma predeterminada, las cuentas de almacenamiento
utilice los siguientes puntos finales públicos para cada servicio:

• Servicio de blob: https: // < nombre-cuenta-almacenamiento>. blob.core.


windows.net/

• Servicio de archivo: https: // < nombre-cuenta-almacenamiento>. file.core.windows.net/

• Servicio de cola: https: // < nombre-cuenta-almacenamiento>. queue.core.


windows.net/

• Servicio de mesa: https: // < nombre-cuenta-almacenamiento>. table.core.


windows.net/

» Cada servicio tiene su propia barra de herramientas (F). La barra de herramientas del servicio BLOB que se muestra en
La Figura 3-4 se utiliza para contenedores y cargas / descargas de archivos, mientras que
La barra de herramientas del servicio de tabla se utiliza para la importación / exportación de datos y las consultas.

» Este panel (G) le brinda una interacción granular con su cuenta de almacenamiento.
» El panel Actividades (H) muestra mensajes de error, advertencia e información de
Explorador de almacenamiento.

CAPÍTULO 3 Administrar el almacenamiento en Azure 55


FIGURA 3-4:
Almacenamiento de Azure

Explorador.

Storage Explorer también está disponible en Azure Portal. Busque su cuenta de almacenamiento y seleccione
la configuración del Explorador de almacenamiento.

Subiendo blobs
Ahora es el momento de crear un contenedor de blobs y cargar algunos archivos en Azure. Sigue estos
pasos:

1. Expanda su cuenta de almacenamiento, haga clic con el botón derecho en el nodo Blob Container y
elija Crear contenedor de blobs en el menú contextual.

Un nombre intuitivo para el contenedor es archivos. Un contenedor funciona como un directorio en el

sistema de archivos de una computadora.

2. Seleccione el contenedor de archivos y haga clic en Cargar en la Cuenta de almacenamiento


barra de herramientas.

Podrías arrastrar y soltar archivos en el contenedor, pero intencionalmente estoy


siendo más. . . er, intencional en mi instrucción.

3. Agregue uno o más archivos a su nuevo contenedor.


Puede realizar la carga de archivos directamente en Azure Portal. Navegue hasta la hoja Contenedores,

haga clic en su nuevo contenedor y luego haga clic en Cargar en la barra de herramientas. A continuación,

puede buscar archivos en su equipo y agregarlos al almacenamiento de blobs de Azure.

56 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Es un buen hábito hacer clic con el botón derecho en los blobs en el Explorador de Storage para acceder a las
prácticas opciones administrativas desde el menú de acceso directo, incluida la descarga del objeto y el
cambio de su nivel de acceso. La Figura 3-5 muestra el menú de acceso directo que ve cuando hace clic con el
botón derecho en un blob.

FIGURA 3-5:
Intente hacer clic derecho

todo en
Almacenamiento de Azure

Explorador para ver


que opciones son
disponible.

Practique el trabajo con la carga, descarga y eliminación de blobs con el teclado


atajos (que puedes encontrar en https://docs.microsoft.com/en-us/azure/
vs-azure-tools-storage-explorer-accessibility # shortcut-keys) así como
Sistema de barra de herramientas y menú del Explorador de Storage. Sin embargo, asegúrese de practicar
con archivos de prueba y no con recursos de producción.

Cambiar los niveles de acceso de blob

Esta sección vuelve a Azure Portal para que pueda modificar el nivel de acceso de un objeto de blob.
En primer lugar, es instructivo comprender cómo valora Microsoft las cuentas de almacenamiento de
nivel estándar. Se le cobra por

» Volumen de almacenamiento: El volumen de almacenamiento representa la cantidad de datos en su


servicio blob.

CAPÍTULO 3 Administrar el almacenamiento en Azure 57


» Transacciones de la API REST: Cada vez que interactúa con el servicio de blob,
la interacción se traduce en una llamada a la API REST de lectura, escritura, actualización o eliminación, y

Microsoft le cobra por cada llamada.

» Tráfico de red de salida de datos: No hay cargo por ingreso (carga o


tráfico entrante) en la cuenta de almacenamiento, pero paga por la salida (descarga o
saliente) transferencia de datos.

Dependiendo del esquema de precios, puede tener sentido que cambie el nivel de acceso para
blobs que tienen diferentes escenarios de uso. Tiene tres opciones de niveles:

» Nivel caliente: Optimizado para datos a los que se accede con frecuencia. Obtienes un descuento en
precio de transacción.

» Nivel fresco: Optimizado para que los datos a los que se accede con poca frecuencia se almacenen durante al menos
30 dias. Obtienes un descuento en la huella de almacenamiento.

» Nivel de archivo: Optimizado para datos a los que se accede con poca frecuencia (180 días o más). Obtienes un
descuento tanto en la huella de almacenamiento como en los costos de transacción.

Para modificar el nivel de acceso de uno de los blobs que cargó en el contenedor de blobs de
archivos, siga estos pasos:

1. En Azure Portal, busque su cuenta de almacenamiento y seleccione el


Montaje de contenedores.

Encontrará algunas incoherencias en Azure Portal y en la documentación de Azure. El servicio


Blobs de la cuenta de almacenamiento también se denomina Contenedores; si Microsoft cambió
el nombre del servicio a Contenedores para cuando esté leyendo esto, sabrá por qué.

2. Busque el contenedor de archivos, seleccione uno de sus blobs y haga clic en Cambiar
Nivel de la barra de herramientas.

Cuando selecciona un blob, Azure le muestra todos los metadatos del blob.

3. En el menú desplegable Nivel de acceso, elija Archivar y luego haga clic en


Guardar para confirmar sus cambios.

Te muestro la interfaz en la Figura 3-6. Azure Portal debería mostrar un mensaje


que le informa que marcar el blob como Archivo lo vuelve inaccesible hasta que lo
devuelva explícitamente al nivel Activo o Frío.

Los blobs archivados son inaccesibles a menos que los saque del nivel de Archivo. Este es un
proceso que Microsoft llama "rehidratación". Para rehidratar un blob archivado, repita estos
pasos, pero elija Frío o Caliente como nuevo nivel de acceso del blob.

58 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 3-6:
Cambiando el
nivel de acceso de un

blob en una cuenta de

almacenamiento de Azure.

Comprensión de los servicios de


archivos, tablas y colas
En esta sección, se analizan brevemente los otros tres servicios de cuentas de almacenamiento de Azure.

Servicio de archivos

Considero que el servicio Azure Files es una especie de navaja suiza que tiene numerosos casos
de uso. Por un lado, almacena el entorno de la carpeta de inicio de Cloud Shell en un recurso
compartido de archivos. Para comenzar con Cloud Shell, siga estos pasos:

1. En la barra de navegación superior de Azure Portal, haga clic en Cloud Shell.


2. En el cuadro de diálogo No tiene almacenamiento montado, verifique su
suscripción y luego haga clic en ShowAdvanced Settings.

3. Especifique la configuración de su unidad en la nube.

No dude en reutilizar su cuenta de almacenamiento existente. Cree un recurso compartido de archivos con un

nombre intuitivo, como unidad en la nube. ( Nota: No se permiten espacios en los nombres de archivos

compartidos).

4. Haga clic en Crear almacenamiento para continuar.

CAPÍTULO 3 Administrar el almacenamiento en Azure 59


5. Cuando se cargue Cloud Shell, asegúrese de estar en PowerShell
ambiente.

Si no se encuentra en el entorno de PowerShell, abra el menú de sesión y realice el


cambio. El menú de sesión es el primer botón de la barra de herramientas; es una lista
desplegable que tiene dos entradas: PowerShell y Bash.

6. Ejecuta el comando Get-CloudDrive.


Este comando muestra la cuenta de almacenamiento y el recurso compartido de archivos en el que se encuentra su unidad

en la nube de Cloud Shell.

7. En la barra de herramientas de Cloud Shell, haga clic en el botón Cargar / Descargar archivos y
elija Administrar archivos compartidos en la lista desplegable.

Haga clic en el botón Cargar (consulte la Figura 3-7) para cargar archivos de script, páginas web y otros

artefactos del proyecto y luego acceder a ellos desde cualquier lugar del mundo a través de Cloud Shell.

FIGURA 3-7:
Nube Azure
Shell y tu
nube personal
Cuota.

Servicio de mesa

El servicio de almacenamiento de tabla de la cuenta de Azure Storage es un almacén de valores-clave NoSQL,


que representa datos semiestructurados. Como mencioné anteriormente en este capítulo, a muchos
desarrolladores les gusta programar contra el almacenamiento de tablas porque es fácil de trabajar, rápido,
escalable y rentable.

60 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


A muchos desarrolladores de Azure les gusta el servicio de tabla porque es un método rápido, escalable y de
bajo costo para almacenar datos de aplicaciones de forma temporal o permanente.

El almacenamiento de tablas de Azure está destinado al almacenamiento NoSQL de alta


capacidad dentro de una sola región. Si busca georreplicación y escala mundial, consulte la API
de tabla de Azure Cosmos DB. Para más información visite https://docs.microsoft.com/
en-us / azure / cosmos-db / table-Introduction.

Servicio de cola
Si no es un desarrollador de software, el concepto de cola de mensajes puede parecerle
extraño. La idea es que si ha separado su aplicación en servicios modulares (los llamados microservicios
arquitectura de software), necesita un mecanismo que permita a estos servicios enviar y recibir
datos de mensajes de forma asincrónica.

Básicamente, el almacenamiento en cola es una plataforma de mensajería rápida, escalable y


relativamente simple. Si los desarrolladores necesitan características más avanzadas (mayor escala,
entrega de mensajes garantizada, soporte de transacciones, etc.), refiéralos al hermano mayor del
servicio de cola de almacenamiento, Azure Service Bus.

Presentación de Azure Disk Storage


Antes de que Microsoft presentara Managed Disks, los discos duros virtuales (VHD) de VM se usaban
en el servicio de blob para las cuentas de almacenamiento. Este arreglo no fue ideal, por muchas
razones:

» La combinación de VHD con otros randomblobs hizo que la organización fuera más difícil.
» Un administrador podría eliminar fácilmente los discos de VM por accidente mientras limpia
contenedores de almacenamiento de blobs.

» Es posible otorgar al mundo acceso anónimo a los contenedores de blobs. Si el


contenedor almacena VM VHD, crea una seguridad potencialmente catastrófica
problema.

» Las cuentas de almacenamiento tienen una tasa de solicitud fija de 20.000 operaciones de entrada / salida
por segundo. Si coloca demasiados VHD en una sola cuenta de almacenamiento, su VM
el rendimiento está paralizado.

Con Managed Disks, Microsoft almacena y mantiene su sistema operativo VM y sus discos de
datos. Puede hacer lo que quiera con sus VHD, pero no tiene que lidiar con los dolores de
cabeza relacionados con el almacenamiento basado en cuentas.

CAPÍTULO 3 Administrar el almacenamiento en Azure 61


Antes de Managed Disks, los discos de VM se almacenaban en cuentas de almacenamiento de uso general.
Esta fue una receta para todo tipo de resultados potencialmente peligrosos. Por ejemplo, una vez tuve un
colega que permitía el acceso público anónimo a un contenedor de blobs de cuenta de almacenamiento que
contenía no solo activos de sitios web estáticos, ¡sino discos de VM de Azure!

Para ilustrar cómo trabajar con Managed Disks, siga estos pasos para usar Azure Cloud Shell y la CLI
de Azure para crear un grupo de recursos y una máquina virtual. No se preocupe por los detalles de la
VM aquí; En este libro, en el Capítulo 5, profundizo en el cuidado y la alimentación de la VM.

1. En Azure Portal, abra Cloud Shell.


Para este ejercicio, no importa si se encuentra en el entorno Bash o PowerShell.

2. Use la interfaz de línea de comandos (CLI) de Azure para crear un nuevo recurso
grupo.

No tienes que usar el mismo nombre y región que yo. Ser creativo. No se preocupe
por el costo, porque está configurando este entorno solo para practicar. Cuando
termine de usarlo, puede eliminarlo. Aquí está el código:

az group create --name SimpleVM --location eastus

No se sorprenda al ver la salida de la CLI de Azure en JSON (notación de objetos


JavaScript), que es el formato de salida predeterminado.

Correr az configure para cambiar los valores predeterminados de la CLI de Azure, incluida la especificación de la tabla
como formato de salida predeterminado.

3. Correr az vm create para crear rápidamente una VM de Windows Server 2016.


Normalmente, no recomiendo este método, porque la CLI de Azure no proporciona ninguna
flexibilidad administrativa. Sin embargo, para los propósitos de este paso, está bien.

En el siguiente código, mi contraseña es un marcador de posición; en su lugar, utilice su


propia contraseña segura. Además, escriba el siguiente comando en una línea e ignore
mis barras invertidas. Las barras invertidas son indicaciones visuales de que el comando
se ha roto en varias líneas para facilitar su lectura:

az vm create \
- - grupo de recursos SimpleVM \
- - nombre WindowsVM \

- - imagen win2016data center \


- - admin-username azureuser \
- - contraseña de administrador myPassword

4. Cuando se complete la implementación, navegue hasta la hoja Discos.


Una forma rápida es escribir discos en el cuadro de búsqueda global de Azure Portal.

62 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


5. Seleccione su disco en la lista e inspeccione sus propiedades.
La figura 3-8 muestra algunas de las cosas interesantes que puede hacer con
VMdisks en la hoja Disks en Azure Portal:

• Configure el tipo de cuenta (A). Sorprendentemente, la operación de creación


rápida aquí eligió el SSD Premium más caro pero de mayor rendimiento
opción.

• Descargue el VHD a su computadora (B).

• Vea, implemente o descargue la plantilla ARM subyacente (C).

• Haga una copia de seguridad del disco (D).

Para la mayoría de las actividades de disco de VM, la VM asociada debe detenerse y desasignarse.
Tenga en cuenta este requisito si necesita realizar la configuración de VHD en una máquina virtual de
producción.

FIGURA 3-8:
Usar administrado
Almacenamiento en disco para

sus máquinas virtuales en

Azur.

CAPÍTULO 3 Administrar el almacenamiento en Azure 63


EN ESTE CAPÍTULO

» Diferenciando lo virtual de Azure


bloques de construcción de red

» Implementar y configurar virtual


redes

» Conectando redes virtuales

Capítulo 4
Planificación de su virtual
Topología de la red

PAG solicitud de soporte número uno en Azure. Esto tiene sentido para mí por al menos un
par de razones:
La gente de Microsoft me dijo hace un par de años que la creación de redes era la

» La interconexión de redes Ethernet y TCP / IP es un tema complicado y profundo


suficiente para construir toda una carrera.

» Las redes definidas por software en la nube de Azure son muy diferentes de
redes de hardware locales.

» Los costos y las consecuencias de cometer un error con las redes de Azure son
elevado.

En este capítulo, sentarán las bases para las redes de Azure. Hablo de la red virtual, que forma
el límite en el que coloca su máquina virtual (VM) y potencialmente otros servicios de Azure.

CAPÍTULO 4 Planificación de la topología de su red virtual sesenta y cinco


Comprensión de la red virtual
Componentes
La red virtual VNet) es un fuerte límite de comunicaciones y aislamiento en Azure. Un error común de
los principiantes es colocar máquinas virtuales en redes virtuales independientes y esperar que la
comunicación entre ellas sea posible de forma predeterminada, porque, por ejemplo, las redes
virtuales están en la misma región y suscripción de Azure.

¡No es verdad! Aunque las máquinas virtuales dentro de una única red virtual pueden comunicarse bien de
forma predeterminada (salvo las reglas de denegación del firewall, naturalmente), no es posible la
comunicación directa entre redes virtuales sin intervención administrativa adicional.

Por ahora, comenzaré la discusión sobre la red virtual explicando los diversos componentes de
dicha red.

Espacio de dirección

La espacio de dirección es el rango de direcciones IPv4 (Protocolo de Internet versión 4) privado de


nivel superior que define para su red virtual. La guía de mejores prácticas de Microsoft aquí es
asegurarse de que no haya superposición de direcciones IP entre sus redes virtuales o sus redes
locales.

Todas las comunicaciones de red dentro de una red virtual tienen lugar solo en Azure; por lo tanto, su
espacio de direcciones debe provenir de los rangos de direcciones IPv4 privados y no enrutables
definidos en la Solicitud de comentarios (RFC) 1918:

» 10.0.0.0–10.255.255.255 (prefijo / 8)
» 172.16.0.0–172.31.255.255 (prefijo / 12)
» 192.168.0.0– 92.168.255.255 (prefijo / 16)

Para obtener más información sobre los rangos de direcciones IP privadas, lea el documento fuente de RFC 1918.

ment en https://tools.ietf.org/html/rfc1918.

Subredes
Su espacio de direcciones de VNet no tiene valor a menos que y hasta que defina una o más
subredes. Lo bueno de las subredes es que el enrutamiento del sistema de Azure se encarga de
dirigir el tráfico entre las subredes de una sola red virtual. No se requiere enrutador.

66 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


IPv6
Me gustaría charlar con usted por un momento sobre la versión 6 del Protocolo de Internet, llamado IPv6 para

abreviar. El espacio de direcciones IPv4 públicas se ha agotado hace mucho tiempo, y el mundo ha ido adoptando

lentamente IPv6. La mayoría de las empresas que utilizan IPv6 lo hacen en lo que se denomina doble pila configuración,

utilizando tanto IPv4 como IPv6.

En resumen, las redes virtuales de Azure son compatibles con IPv6, pero en el momento de escribir este artículo, la función

está en versión preliminar pública. Debido a que las funciones de vista previa pública no tienen un acuerdo de nivel de

servicio ni garantía de soporte, no debe usar IPv6 en redes virtuales en producción en este momento. Por el contrario, IPv6

para el equilibrador de carga público de Azure se encuentra en estado de disponibilidad general; por lo tanto, le

recomendamos que utilice esta función en producción.

El patrón arquitectónico más común coloca cada nivel de aplicación en su propia subred, tal vez
una subred para el nivel de front-end web, una para el nivel de lógica empresarial y otra para el
nivel de datos. De esta manera, puede esculpir sus reglas de tráfico más fácilmente porque las
VM en cada subred tienen los mismos requisitos de tráfico de red.

Azure siempre reserva cinco direcciones IP de cada subred para su propio uso. Suponga que
crea una subred que usa la dirección 192.168.10.0/24. Esto es lo que sucede:

» 192.168.10.0 está reservado porque es el ID de red de la subred.


» 192.168.10.1 a 192.168.10.3 están reservados para uso privado de Azure.
» 192.168.10.4 es la primera dirección IP utilizable en la subred y se distribuye mediante el
Protocolo de configuración dinámica de host de Azure.

» 192.168.10.255 está reservado para la conformidad del protocolo.

Azure es un servicio medido y cada servicio tiene un límite de capacidad predefinido. En una
sola suscripción en una sola región, puede definir hasta 1,000 redes virtuales y 3,000 subredes
por red virtual. Esas capacidades parecen ser absurdamente altas a primera vista. Sin embargo,
llegará el día en que se encontrará con uno de estos límites de servicio y no quiero que se
sorprenda. Para obtener más detalles, visite el artículo de documentos de Azure "Límites,
cuotas y restricciones de suscripción y servicio de Azure" en https: //
docs.microsoft.com/en-us/azure/azure-subscription-service-limits.

CAPÍTULO 4 Planificación de la topología de su red virtual 67


Crear una red virtual
La Figura 4-1 muestra el entorno implementado en este capítulo.

FIGURA 4-1:
El virtual de Azure
la red
infraestructura
usado en esto
capítulo.

La topología tiene las siguientes características notables:

» La red virtual se divide en dos subredes para reflejar niveles de aplicación comunes.
» Cada red virtual está protegida por un único grupo de seguridad de red (NSG).
» Un extremo de servicio vincula una cuenta de almacenamiento a una red virtual.

» El emparejamiento de VNet conecta lógicamente VNet1 y VNet2.

Implementación con Azure Portal


Cuando haya iniciado sesión en Azure Portal con su cuenta administrativa, siga estos pasos
para implementar su primera red virtual de Azure:

1. Cree un nuevo grupo de recursos o agréguelo a un recurso existente


grupo.

68 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


2. Use la barra de búsqueda global en el portal de Azure para navegar al Virtual
Blade de redes.

3. Haga clic en Agregar.

4. Complete la hoja Crear configuración de red virtual y haga clic en Crear


para enviar la implementación.

Para practicar, use los siguientes valores:

• Nombre: VNet1

• Espacio de dirección: 10.2.0.0/16

• Suscripción: [ su suscripción]

• Grupo de recursos: Wiley

• Localización: Cualquiera que sea la región de Azure más cercana a usted. (Estos ejemplos usan
East US 2.)

• Nombre de subred: web1 (Azure siempre nombra la subred predeterminada como


"predeterminada"; está cambiando su nombre para hacerlo más descriptivo).

• Rango de direcciones de subred: 10.2.1.0/24

• Protección DDoS: Básico

• Puntos finales de servicio: Discapacitado

• Cortafuegos: Discapacitado

Puede ver mi hoja de configuración completa en la Figura 4-2.

Después de que Azure implemente la nueva red virtual, debe volver a visitar sus valores de
configuración para definir la segunda subred. Siga estos pasos para lograr ese objetivo:

1. Navegue a la hoja de configuración de VNet1.


2. En la lista de Configuración de la red virtual, seleccione Subredes; luego haga clic en el botón Subred.
3. Complete el formulario de la hoja Agregar subred y luego haga clic en Crear para
completar la configuración.

Utilice los siguientes valores:

• Nombre: app1

• Rango de direcciones: 10.1.2.0/24

• Grupo de seguridad de red: Ninguno

• Tabla de ruta: Ninguno

• Servicios de terminales de servicio: 0 seleccionado

• Delegar subred a un servicio: Ninguno

CAPÍTULO 4 Planificación de la topología de su red virtual 69


FIGURA 4-2:
El completado
red virtual
configuración.

Las redes definidas por software pueden volverse abstractas y difíciles de imaginar. En la lista
Configuración de VNet1, haga clic en Diagrama, como se muestra en la Figura 4-3. Azure crea un
diagrama vectorial que representa su red virtual; al hacer clic en un elemento del gráfico, accederá a la
configuración de ese recurso.

Encuentro estos diagramas invaluables para descubrir cómo se distribuyen mis redes virtuales. Lo que
es aún más genial es que puedes

» Como mencioné anteriormente, haga clic en cualquiera de las formas de diagrama en Azure Portal para
vaya a sus blades de configuración.

» Haga clic en Descargar topología para descargar un formato de gráficos vectoriales escalables (SVG)
imagen para usar en su documentación arquitectónica.

Si no posee una licencia de Microsoft Visio, considere la posibilidad de obtener una. Visio simplifica la creación
de diagramas de Azure. Recomiendo encarecidamente que cualquier persona con un trabajo que involucre a
Azure invierta en Visio para que pueda facilitar la visualización de los recursos basados en la nube.

70 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 4-3:
Azure genera
ingeniosa red
diagramas para usted.

Específicamente, importe la imagen de topología de VNet en Visio, haga clic con el botón
derecho y elija Agrupar ➪ Desagrupar del menú contextual de Visio. Ahora tienes acceso a todas
las formas. También debe descargar las plantillas de Azure Visio en https: // www.
microsoft.com/en-us/download/details.aspx?id=41937.

Implementar con PowerShell


Puede implementar la segunda red virtual mediante Cloud Shell y PowerShell. Debido a que hay
espacio limitado disponible en esta página, he dividido el código en los siguientes pasos en
varias líneas, pero debe escribir el código como líneas individuales. He usado una comilla
invertida (̀) como carácter de continuación de línea para facilitar la comprensión del código de
PowerShell, pero no debe agregarlo en Cloud Shell. Siga estos pasos para implementar la red
virtual:

1. En Azure Portal, haga clic en Cloud Shell para abrir una sesión de Cloud Shell.
Si la sesión se abre en Bash, use el menú desplegable de Cloud Shell para cambiar
a PowerShell.

Si tiene varias suscripciones, es posible que deba ejecutar Set-AzContext para asegurarte
de que estás concentrado en el correcto. Si solo tiene una suscripción, puede continuar
directamente.

CAPÍTULO 4 Planificación de la topología de su red virtual 71


2. Ingrese el siguiente código para ejecutar New-AzVirtualNetwork y definir el
Red virtual:

New-AzVirtualNetwork ̀
- ResourceGroupName Wiley ̀
- Ubicación EastUS2 ̀
- Nombre VNet2 ̀

- AddressPrefix 10.3.0.0/16

Tenga en cuenta los caracteres de tilde invertida () en mi código. No se trata de las comillas
simples, sino de la tecla situada encima de la tecla Tab del teclado. En PowerShell, usa la comilla
invertida para continuar una línea de código a la siguiente línea. Lo hago aquí solo para
mantener el código legible en la página; Puede omitirlos si no le importa que las líneas de código
se ejecuten durante mucho tiempo en Cloud Shell.

3. Correr Add-AzVirtualNetworkSubnetConfig para definir web2 y app2


subredes.

Las variables en PowerShell comienzan con un signo de dólar. Aquí está el código:

$ subnetConfig1 = Agregar-AzVirtualNetworkSubnetConfig ̀
- Nombre web2 ̀

- AddressPrefix 10.3.1.0/24 ̀
- VirtualNetwork 'VNet2'

$ subnetConfig2 = Agregar-AzVirtualNetworkSubnetConfig ̀
- Nombre app2 ̀

- AddressPrefix 10.3.2.0/24 ̀
- VirtualNetwork 'VNet2'

4. Use la canalización de PowerShell y la Set-AzVirtualNetwork comando para


confirmar la configuración.

La canalización de PowerShell le permite alimentar la salida de un comando a un


comando posterior. Aquí está el código:

$ subnetConfig1 | Set-AzVirtualNetwork
$ subnetConfig2 | Set-AzVirtualNetwork

Una razón por la que realizar implementaciones de Azure mediante programación se considera
más eficiente que hacerlo en Azure Portal es que puede especificar todos los aspectos de la
implementación. En el ejemplo anterior, ambas subredes se definen simultáneamente. El
formulario de Azure Portal le permite especificar solo su primera subred.

72 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Configurar redes virtuales
Hasta ahora, este capítulo ha sentado las bases para las futuras interconexiones de servicios de
VM y Azure. Antes de completar su VNet, debe realizar algunos ajustes para asegurarse de que
se comporte de la manera que desea.

Decidir sobre una estrategia de resolución de nombres

La resolución de nombres proporcionada por Azure, habilitada de forma predeterminada en sus redes virtuales,

garantiza que sus máquinas virtuales puedan comunicarse a través de un nombre de host corto, así como por una

dirección IP. Sin embargo, el problema que tienen algunas empresas es que quieren que sus máquinas virtuales en la

nube utilicen un nombre de dominio DNS personalizado (empresa.com, por ejemplo).

Si necesita VM en diferentes VNets para resolver los nombres de host de los demás, o si desea utilizar
un nombre de dominio totalmente calificado personalizado para sus VM en la nube, entonces debe
configurar la resolución de nombres personalizada. Por ejemplo, puede realizar una de las siguientes
acciones:

» Implemente una zona privada del Sistema de nombres de dominio (DNS) de Azure y vincule la zona a
ambas subredes.

» Implemente máquinas virtuales de servidor DNS en cada red virtual y configúrelas para reenviar el nombre
resolución de consultas entre sí.

En sus redes virtuales, busque la configuración de los servidores DNS. Debería ver la configuración
predeterminada (proporcionada por Azure). Si necesita anular el DNS, seleccione Personalizado y luego
proporcione una o más direcciones IPv4 de servidor DNS personalizadas. Estas direcciones pueden apuntar a

» Servidores DNS locales (si se ejecuta en una nube híbrida)


» Una máquina virtual de servidor DNS que se ejecuta en la red virtual local

» Una dirección IP virtual proporcionada por Azure (168.63.129.16)

168.63.129.16 es una buena dirección IP que debe conocer, porque es posible que desee que sus máquinas
virtuales recurran a un DNS proporcionado por Azure si falla una búsqueda de nombre recursiva con la lista
prescrita de servidores DNS personalizados.

Nunca intente configurar las propiedades de TCP / IP desde una máquina virtual en Azure. Si lo
hace, perderá inmediatamente la conexión de red a su máquina virtual. Recuerde que aquí se
trata de redes definidas por software basadas en la nube, no de sus servidores físicos o
virtuales locales. Debe realizar toda la configuración de red de su máquina virtual en Azure
Resource Manager (ARM), ya sea que use Azure Portal, PowerShell o la interfaz de línea de
comandos (CLI) de Azure.

CAPÍTULO 4 Planificación de la topología de su red virtual 73


Configurar grupos de seguridad de red
Los NSG son filtros de tráfico que puede asociar con tarjetas de interfaz de red virtual de VM y /
o subredes de VNet. Le recomiendo que asocie NSG con subredes para reducir el esfuerzo
futuro de solución de problemas y aplicar las mismas reglas de tráfico entrante y saliente a
varias VM simultáneamente.

Un NSG consta de una o más reglas de acceso que tienen las siguientes propiedades:

» Prioridad: Los valores de menor prioridad se evalúan primero. A medida que agrega reglas, asegúrese
dejar espacio entre ellos para permitir el crecimiento futuro.

» Nombre: Le sugiero que nombre sus reglas de NSG de la manera más descriptiva posible
(como HTTP-in-Allow).

» Puerto: Esta propiedad es el Protocolo de control de transmisión (TCP) o el


Asignación de puertos del Protocolo de datagramas (UDP).

» Protocolo: Esta propiedad es TCP, UDP o ambos.


» Fuente: Esta propiedad es donde se origina la corriente de tráfico.
» Destino: Esta propiedad es adonde va el flujo de tráfico.
» Acción: Esta propiedad es Permitir o Denegar.

Un NSG ejecuta cada flujo de tráfico a través de su lista de reglas de entrada o salida, según la
dirección del tráfico. La primera regla que se aplica se convierte en la regla efectiva. A menos
que tenga una regla general para denegar todo el tráfico no clasificado, abre la posibilidad de
tipos de conexión que no desea y eso podría comprometer la seguridad de su máquina virtual.

Las tablas 4-1 y 4-2 resumen las reglas de entrada y salida predeterminadas para NSG.

TABLA 4-1 Reglas de seguridad de entrada predeterminadas

Regla Descripción

AllowVnetInBound Permite el tráfico entrante que se origina en esta red virtual y

cualquier red virtual emparejada

AllowAzureLoadBalancerInBound Permite el tráfico de prueba de estado entrante desde cualquier

dirección IP del equilibrador de carga de Azure

DenyAllInBound Regla general que garantiza que se deniegue el tráfico entrante


que no haya sido detectado por una regla anterior

74 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


TABLA 4-2 Reglas de seguridad salientes predeterminadas

Regla Descripción

AllowVnetOutBound Permite el tráfico saliente desde esta red virtual y hacia cualquier red
virtual emparejada

AllowInternetBound Permite que las máquinas virtuales accedan a la Internet pública desde dentro de la red virtual.

DenyAllInBound Regla general que garantiza que se deniegue el tráfico saliente que no
haya sido detectado por una regla anterior

Aunque Microsoft creó las reglas de seguridad NSG entrantes y salientes predeterminadas para
su conveniencia, no está obligado a usarlas. Siento que son demasiado permisivos, así que creo
el DenyAllInbound y DenyAllOutBound reglas manualmente y no use las otras reglas
predeterminadas.

La red virtual que se muestra en la Figura 4-1 anteriormente en este capítulo incluye NSG1 para filtrar
el tráfico y contiene las reglas de entrada y salida predeterminadas.

Debido a que tiene los mismos requisitos de acceso en VNet2, asocia NSG1 con ambas
subredes.

Para crear el NSG y permitir el tráfico HTTP entrante (puerto TCP 80), siga estos pasos:

1. Utilice la búsqueda global de Azure Portal para encontrar los grupos de seguridad de red
espada; luego haga clic en Agregar en la barra de herramientas.

No seleccione la opción Grupos de seguridad de red (Clásico). El enfoque de este libro


es ARM.

2. Complete el formulario de la hoja Crear grupo de seguridad de red y luego


haga clic en Crear.

Utilice estas propiedades:

• Nombre: NSG1

• Suscripción: [ su suscripción]

• Grupo de recursos: Wiley

• Localización: Este de EE. UU. 2 (use su región de origen; estos ejemplos usan la mía)

3. Después de la implementación, seleccione su NSG y navegue hasta Inbound Security


Configuración de reglas en la lista Configuración.

Tenga en cuenta que existen configuraciones separadas para las reglas de seguridad entrantes y

salientes. El botón Reglas predeterminadas cambia su estado. Deje ambas configuraciones habilitadas

para este ejercicio.

4. Haga clic en Agregar.

CAPÍTULO 4 Planificación de la topología de su red virtual 75


5. Complete el formulario de la hoja Agregar regla de seguridad entrante y luego haga clic en
Crear.

De forma predeterminada, Azure lo coloca en la vista Avanzada, que es donde desea estar. (Si lo
desea, haga clic en Básico para ver la vista simplificada).

Utilice estas propiedades de configuración para NSG1:

• Fuente: Etiqueta de servicio, Internet.

Su fuente puede ser una lista separada por comas de direcciones IP o rangos de direcciones,
una etiqueta de servicio o un grupo de seguridad de la aplicación. Por ahora, comprenda que
esta regla se aplica al tráfico entrante que se origina en la Internet pública.

• Rangos de puertos de origen: Cualquiera (indicado por el asterisco)

• Destino: VirtualNetwork (etiquetas de servicio al rescate)

• Rangos de puertos de destino: 80

• Protocolo: TCP

• Acción: Permitir

• Prioridad: 100

• Nombre: HTTP-In-Allow

• Descripción: ( agrega si quieres)

6. Cree una nueva regla de seguridad saliente (repito: saliente) para NSG1.
Esta regla permite el tráfico desde la subred web1 a la cuenta de almacenamiento que
colocará en la subred app1.

Utilice estas propiedades:

• Fuente: Red virtual

• Rangos de puertos de origen: Alguna

• Destino: Etiqueta de servicio, almacenamiento

• Rangos de puertos de destino: Alguna

• Protocolo: Alguna

• Acción: Permitir

• Prioridad: 100

• Nombre: Permitir almacenamiento fuera

• Descripción: ( completa si quieres)

La Figura 4-4 muestra mi configuración de NSG1 completa en la página Descripción general de MSG1.

76 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 4-4:
NSG1
configuración.

Agregar etiquetas de servicio y grupos de


seguridad de aplicaciones

Etiquetas de servicio son etiquetas que agregan grupos de prefijos de direcciones IP y hacen que la elaboración de
reglas NSG precisas sea mucho más fácil. Algunas etiquetas de servicio comunes son

» Red virtual: Todos los espacios de direcciones de red virtual, tanto para local como para
redes virtuales emparejadas

» Internet: Todas las direcciones IP públicas, tanto de propiedad de Azure como públicas
» AzureLoadBalancer: Las direcciones IP virtuales de su carga de Azure implementada
equilibradores

» AzureCloud: Espacio de direcciones IP públicas de Azure


» Almacenamiento: Intervalo de direcciones IP para el servicio Azure Storage

Los grupos de seguridad de aplicaciones (ASG) son, en efecto, etiquetas de servicio creadas por el usuario.
Con ellos, puede agrupar recursos de una manera definida por el administrador para facilitar la asignación de
reglas de NSG. Puede crear un ASG llamado servidores web que se aplique a las máquinas virtuales del
servidor web en su implementación, por ejemplo.

CAPÍTULO 4 Planificación de la topología de su red virtual 77


Lamentablemente, usar las reglas de entrada y salida predeterminadas es una propuesta de todo o
nada: no puede eliminar de forma selectiva las reglas de entrada o salida predeterminadas
individuales. Por lo tanto, en lugar de usar las reglas predeterminadas, debe planear volver a crear lo
que necesita.

Para obtener más información sobre los ASG, lea el artículo de documentos de Azure "Grupos de seguridad" en
https://docs.microsoft.com/en-us/azure/virtual-network/securityoverview.

Asociación del NSG con las subredes adecuadas


Siga estos pasos para vincular su nuevo NSG con la subred web1 en VNet1 y la subred web2 en
la subred VNet2:

1. En la hoja Configuración de NSG1, seleccione Subredes.


2. En la hoja Subredes, haga clic en Asociar.
3. En la hoja Asociar subredes, elija la red virtual adecuada
y subred.

Debe completar este procedimiento dos veces: una para VNet1 / web1 y una vez para
VNet2 / web2.

Comprender los puntos finales de servicio


Puntos finales de servicio asegurar ciertos servicios de Azure limitando su conectividad a una red
virtual. Es posible que tenga una cuenta de almacenamiento que contenga datos confidenciales a los
que solo deben acceder las máquinas virtuales ubicadas en una red virtual en particular. En este caso,
la creación de un punto final de servicio para la cuenta de servicio en la red virtual adecuada logra su
objetivo.

Otros productos de Azure que se pueden vincular a redes virtuales a través de puntos de conexión de servicio
incluyen SQL Database, Cosmos DB, Key Vault y App Service.

Esta sección le guía a través de la configuración. Para crear un punto final de servicio de
almacenamiento de Microsoft en la subred de la aplicación 1 de Vnet1, siga estos pasos:

1. En Azure Portal, busque VNet1 y seleccione los puntos de conexión del servicio.
configuración.

2. En la barra de herramientas, haga clic en Agregar.

3. En la hoja Agregar puntos finales de servicio, seleccione Microsoft.


el servicio y app1 como subred; luego haga clic en Agregar para completar la
configuración.

78 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Sin embargo, no ha terminado con su trabajo: debe asociar una cuenta de almacenamiento
con la subred app1. Verá, definir el punto final del servicio en la red virtual abre la
posibilidad de integrar una cuenta de almacenamiento en la red. A continuación, debe ir a
la cuenta de almacenamiento para completar la configuración.

En este caso, ignora las políticas de punto final de servicio porque, en el momento de escribir este

artículo, es una función de vista previa pública sin ningún acuerdo de nivel de servicio (SLA) asociado. Las

políticas de punto final de servicio le permiten filtrar de forma más granular el tráfico de VNet a los

servicios de Azure.

4. Abra el Explorador de Storage y asegúrese de poder conectarse a un almacenamiento


cuenta.

Si creó una cuenta de almacenamiento en el Capítulo 3, puede usar esa cuenta de almacenamiento.

Debería poder acceder al contenedor de blobs de los archivos y a los blobs que contiene.

5. De vuelta en Azure Portal, busque el recurso VNet1 y seleccione el


Configuración de los puntos finales del servicio.

6. Desde el menú contextual de Microsoft.Storage (es decir, las elipses al final


de la fila; Te muestro esto en la Figura 4-5) y elijo Configurar redes virtuales en
una cuenta de almacenamiento.

FIGURA 4-5:
En el azur
portal, la mayoría
los recursos tienen un
Menú de contexto
de donde tu
puede seleccionar

configuración
opciones.

CAPÍTULO 4 Planificación de la topología de su red virtual 79


7. En la hoja Cuentas de almacenamiento, seleccione su cuenta de almacenamiento y el
Configuración de firewalls y redes virtuales.

8. En la sección Permitir acceso desde, seleccione Redes seleccionadas.


9. En la sección Redes virtuales, elija Agregar red virtual existente.
10. Busque la red virtual VNet1 y la subred app1 y haga clic en Agregar.
11. Haga clic en Guardar para completar la configuración.
La hoja Firewalls y redes virtuales de la cuenta de almacenamiento contiene algunas opciones

adicionales una vez que haya habilitado los puntos finales de servicio:

• Agregue la dirección IP de su cliente: Si no selecciona esta opción, no podrá acceder a


la cuenta de almacenamiento desde su estación de trabajo actual.

• Permita que los servicios de confianza de Microsoft accedan a esta cuenta de almacenamiento: Habilite
esta opción para garantizar que otros servicios de Azure (como Key Vault, Azure AD, etc.

on) puede acceder a la cuenta de almacenamiento y viceversa.

12. Cierre y vuelva a abrir el Explorador de Storage.


13. Pruebe la conectividad a su cuenta de almacenamiento.
Debería ver el mensaje de error que se muestra en la Figura 4-6.

FIGURA 4-6:
Puntos finales de servicio
seguro Azure
recursos para un
particular virtual
la red.

80 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Conexión de redes virtuales
A continuación, se muestran dos formas de vincular lógicamente dos redes virtuales para admitir topologías que lo requieran:

» Redes virtuales de producción / desarrollo que admiten la comunicación entre redes virtuales
» Arquitecturas de red virtual de radios de concentrador en las que la red virtual de concentrador tiene un vínculo al
entorno local

Azure nos ofrece dos opciones para vincular redes virtuales, que describo a continuación.

Configuración del emparejamiento de redes virtuales

El emparejamiento de redes virtuales es una forma de conectar sin problemas dos redes virtuales de Azure.
Hasta finales de 2018, se necesitaban puertas de enlace de red virtual y una red privada virtual (VPN) de VNet
a VNet para conectar redes virtuales ubicadas en diferentes regiones. Hoy en día, se pueden emparejar redes
virtuales en diferentes regiones e incluso en diferentes suscripciones de Azure.

El tráfico de red a través de un emparejamiento de redes virtuales es privado, se produce a través de la red troncal de

Azure y utiliza direcciones IP privadas. No se requieren gastos ni gastos generales de VPN para realizar el

emparejamiento, aunque puede implementar una VPN de red virtual a red virtual si sus necesidades de seguridad lo

exigen. Sin embargo, puede configurar ambos lados de un emparejamiento desde la perspectiva de una sola red

virtual.

Siga estos pasos para configurar un emparejamiento de VNet entre sus redes virtuales VNet1 y
VNet2:

1. En Azure Portal, vaya a VNet1, seleccione la configuración de emparejamientos y


haga clic en Agregar.

2. Complete el formulario de la hoja Agregar emparejamiento y luego haga clic en Aceptar.


Utilice estas propiedades de configuración:

• Nombre del emparejamiento de VNet1 a la red virtual remota:


emparejamiento de vnet1 a vnet2

• Modelo de implementación de red virtual: Administrador de recursos

• Suscripción: [ su suscripción]

• Red virtual: VNet2

• Nombre del emparejamiento de la red virtual remota a VNet1:


emparejamiento de vnet2 a vnet1

CAPÍTULO 4 Planificación de la topología de su red virtual 81


(No hace mucho tiempo, tenía que configurar el emparejamiento en ambas redes virtuales;
ahora es bueno tener la conveniencia de definir ambos lados en una hoja de configuración).

• Permitir acceso a la red virtual (ambas direcciones): Activado

• Configure los ajustes del tráfico reenviado (ambas direcciones): Discapacitado

• Permitir tránsito de puerta de enlace: No seleccionado

3. Haga clic en Aceptar para enviar la configuración a ARM.


Finalmente, los blades de emparejamiento de VNet1 y VNet2 deberían mostrar el estado de
emparejamiento como Conectado. Ahora tiene una ruta de enrutamiento entre las dos redes
virtuales que solo involucra a Azure, sin conexión a Internet pública (o VPN) involucrada.

Comprender el encadenamiento de servicios

Cuando selecciona un emparejamiento en Azure Portal, puede personalizar la relación de emparejamiento para lograr

los objetivos de enrutamiento. Por ejemplo, puede tener una red virtual radial que debe llegar a su entorno local

mediante el tránsito a través de una red virtual concentradora.

Es importante que sepa que los emparejamientos de redes virtuales no son transitivos. En la figura 4-7 se muestra una

topología de red virtual de radio concentrador común.

FIGURA 4-7:
Un hub y radios
red virtual
topología.

En la figura, la red virtual Hub sirve como punto de tránsito entre Azure y el entorno de red
local de la empresa. (Me refiero a las VPN y la nube híbrida en el Capítulo 13.)

La figura 4-5 también muestra dos peerings a Spoke 1 y Spoke 2. La propiedad de no


transitividad significa que vms1 en Spoke 1 no puede comunicarse directamente con vms2 en

82 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Habló 2 a través del Hub de forma predeterminada. Para solucionar este problema, puede realizar una de las siguientes

acciones:

» Cree un tercer peering entre Spoke 1 y Spoke 2.


» Configure un dispositivo virtual de red y enrute el tráfico de forma explícita.

¿Ves de lo que estoy hablando aquí? Muchas empresas requieren más de una red virtual en
Azure y, a menudo, es necesario configurar la conectividad entre ellas. Por ejemplo, una
empresa puede usar peering para vincular redes virtuales de desarrollo y producción.

Otro caso de uso es colocar un dispositivo virtual de red, como un firewall empresarial, en la
red Hub y "compartir" ese dispositivo para el tráfico en otras redes virtuales vinculadas.
Estrictamente hablando, esto es lo que Microsoft quiere decir con el término "encadenamiento
de servicios".

Una tabla de enrutamiento es necesaria en Azure cuando necesita controlar cómo fluye el
tráfico dentro y entre redes virtuales. La tabla de rutas define una o más direcciones IP de
destino del “siguiente salto”; Si ha trabajado con enrutamiento IP estático en su entorno local,
entonces la tabla de enrutamiento de Azure debería ser fácil de captar.

Siga estos pasos para crear una tabla de rutas de muestra, asumiendo que el NVA escucha el
tráfico en la dirección IP privada 10.1.1.100:

1. Use la búsqueda global en Azure Portal para encontrar la hoja Route Tables.
2. En la hoja Tablas de ruta, haga clic en Agregar.
3. Complete el formulario de la hoja Crear tabla de rutas y luego haga clic en
Crear.

Estas son las propiedades a utilizar:

• Nombre: nva-siguiente-salto

• Suscripción, grupo de recursos, ubicación: Use los valores que ha estado usando hasta
ahora

• Propagación de ruta de puerta de enlace de red virtual: Discapacitado

4. Seleccione la tabla de rutas nva-next-hop, navegue hasta la hoja Rutas y


haga clic en Agregar.

CAPÍTULO 4 Planificación de la topología de su red virtual 83


CONFIGURAR EL PEERING
Antes de continuar, necesito abordar cómo permitir que la red virtual del concentrador
reenvíe el tráfico desde el habla al otro o a través del túnel VPN a una red local.

Para los emparejamientos Spoke 1 y Spoke 2, habilite la opción Usar puertas de enlace remotas para indicar a

Azure que permita el tráfico desde los radios a través de la puerta de enlace VPN en Hub. Tenga en cuenta que

configura la configuración en el radio en lugar de en los lados del concentrador de los emparejamientos.

En las propiedades de emparejamiento de Hub VNet, habilite la opción AllowGateway Transit. Esta opción indica a

Azure que permita que las redes virtuales emparejadas usen la puerta de enlace VPN de esta red virtual. También

habilite la opción Permitir tráfico reenviado para Spoke 1 y Spoke 2 para que los radios puedan comunicarse a

través de Hub VNet en teoría.

"¿En teoría, Tim?" usted pregunta. "¿Qué diablos significa eso?" Bueno, para admitir la comunicación
transitiva de VNet completa, debe usar encadenamiento de servicios, en el que implementa un
dispositivo virtual de red en su Hub VNet e implementa rutas definidas por el usuario.

La figura muestra una máquina virtual NVA configurada como un enrutador que puede reenviar tráfico IP desde

otras redes virtuales. Usted asocia una ruta definida por el usuario (también conocida como tabla de rutas de

Azure) con cada Spoke VNet para proporcionar una dirección de enrutamiento del siguiente salto de 10.1.1.100:

el dispositivo virtual de red. Al hacerlo, anula las rutas del sistema de Azure con sus propias rutas personalizadas.

84 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


¿QUÉ ES UNA EVN?
A dispositivo virtual de red NVA) es una máquina virtual normal que se ejecuta en Azure pero tiene un propósito

fundamentalmente diferente al de la mayoría de las máquinas virtuales. Normalmente, una NVA tiene más de una

tarjeta de interfaz de red virtual conectada a varias subredes dentro de una red virtual; está configurado para el

reenvío de IP; y ejecuta una aplicación de gestión de tráfico de red empresarial de terceros.

Los principales proveedores de equilibradores de carga empresariales, firewalls, servidores proxy y otros
dispositivos publican NVA preconfigurados en Azure Marketplace, por ejemplo. Estas máquinas virtuales
normalmente ejecutan una versión de Linux delgada y especializada y se configuran a través de una interfaz web.
Para explorar las NVA en Azure Marketplace, visite https://azure.microsoft.com/
es-es / soluciones / dispositivos-de-red.

5. Complete el formulario de la hoja Agregar ruta y luego haga clic en Aceptar para enviar su
configuración.

Especifique las siguientes propiedades:

• Nombre de ruta: ruta-predeterminada-nva

• Prefijo de dirección: 0.0.0.0/0.

Este rango especial de direcciones IP, conocido como Ruta por defecto, se aplica a cada
bit de tráfico saliente de las subredes con las que está asociada esta tabla de
enrutamiento.

• Siguiente tipo de salto: Dispositivo virtual.

Las otras opciones son Red virtual, Internet y Puerta de enlace de red virtual.
¿Recuerda cuando aprendió sobre etiquetas de servicio y grupos de seguridad de
red? Eso es lo que también son estos identificadores.

• Dirección del próximo salto: 10.1.1.100

Una nota de ARM le recuerda que habilite el reenvío de IP en el NVA. Usted configura este
reenvío como una propiedad de la configuración de la tarjeta de interfaz de red del NVA.

6. Asocie la tabla de rutas con las subredes adecuadas.


Para hacer esto, abra la hoja Subredes en la lista Configuración de la tabla de enrutamiento y
seleccione Asociar. Como se muestra en la figura en "Configuración de emparejamiento"
anteriormente en este capítulo, debe asociar su nueva tabla de ruta con las subredes Spoke 1 y
Spoke 2 para forzar su tráfico saliente a través de la NVA ubicada en Hub VNet.

CAPÍTULO 4 Planificación de la topología de su red virtual 85


El patrón de diseño de red virtual de concentrador y radio y el encadenamiento de servicios no son escenarios
infrecuentes. Veo estas topologías todo el tiempo en mi trabajo como arquitecto de soluciones de Azure. Las
tablas de enrutamiento definidas por el usuario le permiten pasar del enrutamiento proporcionado por Azure,
que funciona lo suficientemente bien, al enrutamiento personalizado, en el que configura de manera granular
cómo fluye el tráfico dentro de redes virtuales, entre redes virtuales y entre una red virtual de tránsito y sus
redes locales.

No se olvide de sus NSG y sus reglas de entrada y salida. Cuando crea topologías de redes virtuales
más complejas, como el emparejamiento y el encadenamiento de servicios, lo más probable es que
necesite modificar las reglas de NSG existentes o crear otras nuevas para adaptarse a los nuevos flujos
de tráfico.

86 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


EN ESTE CAPÍTULO

» Planificación de la implementación de su VM en
Azur

» Implementación de Linux y Windows


VM de servidor

» Conectarse y configurar su
Máquinas virtuales de Azure

» Supervisión de sus máquinas virtuales

Capítulo 5
Despliegue y
Configuración de Azure
Maquinas virtuales

I naturalmente, piense
n mi experiencia como en las máquinas
arquitecto virtuales
de soluciones de (VM) enencuentro
Azure, dos situaciones:
que la mayoría de mis clientes

» Cuando migran sus cargas de trabajo existentes a Azure


» Cuando están implementando nuevas cargas de trabajo directamente en la nube

Una de mis alegrías como consultor en la nube es mostrarles a los clientes que no tienen que usar
máquinas virtuales de Azure. Azure incluye muchas opciones maravillosas de Plataforma como
servicio (PaaS), como Azure App Service y Azure SQL Database, que pueden proporcionar geoescalado
y agilidad rápida.

Si necesita un control total de la pila de su entorno, Azure es totalmente compatible con las máquinas
virtuales. En este capítulo, explico las diversas opciones de máquina virtual de Azure y cómo implementar y
configurar máquinas virtuales de Windows Server y Linux en Azure.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 87


Planificación de la implementación de su VM

Quizás recuerde el aforismo del carpintero “Mida dos veces, corte una vez”, que enfatiza la
importancia de planificar antes de lanzarse a un proyecto. Con la implementación de Azure VM,
debe pensar detenidamente para tomar las decisiones correctas la primera vez; de lo contrario,
corre el riesgo de tener que eliminar y volver a crear su máquina virtual.

Sin embargo, antes de planificar su implementación, debe comprender cómo funcionan las máquinas
virtuales en Azure.

Entendiendo las VM
Una máquina virtual es una representación de software de una computadora. Cada región de Azure consta de
varios centros de datos; cada centro de datos consta de miles de servidores blade de hardware. Las máquinas
virtuales se ejecutan dentro de esta estructura informática masiva.

A cada máquina virtual se le asignan recursos de hardware virtual desde su host de hardware principal:

» Computación (CPU [unidad central de procesamiento] y RAM [memoria de acceso aleatorio])


» Almacenamiento

» La red
Los servidores del centro de datos de Microsoft ejecutan una versión especializada de Windows Server
Core y sus máquinas virtuales residen en hosts de Microsoft Hyper-V. Por el contrario, Amazon Web
Services (AWS) ejecuta sus instancias de VM de Elastic Compute Cloud bajo el hipervisor Xen de código
abierto.

En el momento de redactar este documento, el servicio de máquinas virtuales de Microsoft Azure admite las siguientes versiones

de 64 bits:

» Windows 7
» Windows 8.1
» Windows 10
» Windows Server 2008 R2
» Windows Server 2012 R2
» Windows Server 2016
» Windows Server 2019

88 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Microsoft admite imágenes de VM de cliente de Windows en Azure solo con fines de desarrollo. La idea es que
los desarrolladores puedan implementar máquinas virtuales cliente de Windows para usarlas como agentes
de prueba en aplicaciones de línea de negocio basadas en la nube.

Azure también admite las siguientes distribuciones de Linux de 64 bits aprobadas:

» CentOS
» CoreOS
» Debian
» OpenSUSE
» Oracle Linux
» Red Hat Enterprise Linux
» SUSE Enterprise Linux
» Ubuntu

Inicio de la implementación de su máquina virtual


desde AzureMarketplace
Quizás la forma más rápida de implementar una máquina virtual en Azure es hacerlo desde
Azure Marketplace. Azure Marketplace es un bazar en línea que consta de miles de imágenes
de VM de Microsoft y de otros fabricantes, incluidas todas las imágenes de sistemas operativos
(SO) simples descritas anteriormente en este capítulo. La figura 5-1 muestra Azure Marketplace.

Puede acceder a Azure Marketplace desde Azure Portal ingresando mercado


en el cuadro de búsqueda global.

Inicio de la implementación de su máquina


virtual desde su entorno local
En el Capítulo 13, explico cómo usar Azure Migrate para migrar sus servidores físicos y virtuales
locales a Azure. Dicho esto, siempre puede cargar las imágenes generalizadas de su sistema
operativo en Azure. Para hacer esto, necesita una conexión rápida a Internet o una conexión
privada a la nube de Azure; eso es todo.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 89


FIGURA 5-1:
Azur
Marketplace es un
ventanilla única para
varios tipos de VM.

Las instrucciones que proporciono aquí son ilustrativas, no completas. Consulte la documentación de
Azure para obtener una guía completa y paso a paso sobre cómo preparar sus máquinas virtuales
Linux y Windows Server en las instalaciones para cargarlas en Azure.

Aquí está el flujo de trabajo general:

1. Prepare sus discos VM para cargarlos en Azure.


Si sus máquinas virtuales locales no son Hyper-V, debe usar las herramientas adecuadas para
convertirlas. Aunque Azure admite discos duros virtuales (VHD) de Hyper-V Generation 2, los
discos deben estar en formato. vhd formato (no. vhdx) para trabajar en Azure.

Para convertir un. vhdx disco virtual a un tamaño fijo. vhd, puede ejecutar el
cmdlet ConvertVHD PowerShell en su host Hyper-V local así:

Convert-VHD –Path d: \ dev \ vm1-gen2.vhdx –DestinationPath d: \ dev \ vm1-gen1.


vhd -VHDType fijo

Por cierto, los comandos de PowerShell se denominan comúnmente "cmdlets", que se

pronuncian comando-permite.

Tenga en cuenta también que su sistema operativo VHD debe ser generalizado. La generalización

elimina toda la información única de la imagen de VMdisk, incluidos los identificadores de seguridad, la

dirección IP estática, el nombre de host, etc. En Windows Server, puede utilizar la utilidad Sysprep

incorporada.

90 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


2. Cargue su imagen de SO generalizada al servicio de blob de un almacenamiento de Azure
cuenta.

Consulte el Capítulo 3 para obtener más información sobre el uso de cuentas de almacenamiento y la herramienta

Explorador de Azure Storage.

3. Agregue el VHD cargado al servicio AzureManaged Storage con Azure


PowerShell, de la siguiente manera.

(a) Defina algunas variables para hacer su código más ordenado:

$ vmName = "vm1"
$ rgName = "myResourceGroup"
$ ubicación = "EastUS"
$ imageName = "myImage"
$ osVhdUri = "https://mystorageaccount.blob.core.windows.
net / vhds / vm1-gen1.vhd "

(b) Cree lo que Microsoft llama un imagen gestionada:

$ imageConfig = New-AzImageConfig -Location $ location $


imageConfig = Set-AzImageOsDisk -Image $ imageConfig
- OsType Windows -OsState generalizado -BlobUri $ osVhdUri
$ imagen = New-AzImage -ImageName $ imageName
- ResourceGroupName $ rgName -Image $ imageConfig

4. Utilice la imagen administrada para sus implementaciones de VM.

Reconocimiento de componentes de VM de Azure

En un nivel superior de abstracción, una máquina virtual de Azure es un recurso en la nube que
consta de los siguientes tres subsistemas:

» Calcular
» Almacenamiento

» La red
Antes de explicar cómo implementar y configurar una máquina virtual, repasaré cómo las máquinas virtuales de Azure

implementan estos subsistemas.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 91


Calcular
Se le cobra por cada minuto que se asignan y ejecutan sus máquinas virtuales de Azure.
Asignado significa que Microsoft reserva potencia de cálculo de hardware, principalmente recursos de
CPU y RAM, para su máquina virtual.

Los tamaños de instancias de VM disponibles se dividen en familias. La Tabla 5-1 enumera los tamaños
de VM de Windows Server y la carga de trabajo prevista para cada tamaño, lo que lo ayudará a tener
una idea de la diferencia entre las familias de tamaños de VM. Puede encontrar los tamaños de
máquina virtual Linux asociados en la documentación de Azure ( https://docs.microsoft.com/
en-us / azure / virtual-machines / linux / tamaños).

TABLA 5-1 Tamaños de VMS de Windows Server en Azure

Familia Tamaños Carga de trabajo prevista

Propósito general B, Dsv3, Dv3, Dasv3, Dav3, DSv2, Dv2, Av2, DC Pruebas y desarrollo

Computación optimizada Fsv2 Servidores web

Optimizado para memoria Esv3, Ev3, Easv3, Eav3, Mv2, M, DSv2, Dv2 Servidores de bases de datos

Optimizado para almacenamiento Lsv2 Cargas de trabajo de big data

GPU NC, NCv2, NCv3, ND, NDv2, NV, NVv3 Trabajos pesados de renderizado gráfico

Alto rendimiento HB, HC, H Computación de alto rendimiento


calcular

Si no está vinculado a una región de Azure en particular por motivos de cumplimiento, considere comparar
antes de implementar sus máquinas virtuales, ya que ejecutar máquinas virtuales en diferentes regiones crea
costos significativamente diferentes. Las diferencias de precio se deben a los costos de la electricidad, los
costos de la planta física y similares, que varían según las regiones en las que residen los centros de datos de
Azure.

Con el tiempo, llegará a reconocer de qué familia proviene un tamaño de máquina virtual en particular al
inspeccionar su etiqueta de identificación. Las máquinas virtuales de la serie D, por ejemplo, son de uso
general y, por lo tanto, los clientes de Azure las utilizan con mayor frecuencia. Tenga en cuenta que estos
tamaños están versionados; puede esperar que una imagen v3 tenga características que las imágenes v2 no
tienen, por ejemplo.

No se preocupe si implementa una máquina virtual en un tamaño que resulta insuficiente para sus necesidades desde

una perspectiva de costo o rendimiento. Puede cambiar el tamaño de las máquinas virtuales de forma dinámica para

adaptarse mejor a su situación.

92 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Almacenamiento

Azure usa una característica llamada Managed Disks para almacenar su sistema operativo y VHD de datos. Lo
bueno de Managed Disks es que no es necesario que administre la infraestructura de la cuenta de
almacenamiento subyacente, como antes era el caso.

La gran pregunta sobre el almacenamiento en disco de su máquina virtual se relaciona con el rendimiento. Aquí tienes tus

opciones:

» Almacenamiento HDD estándar: Disco mecánico de menor velocidad y precio más bajo
almacenamiento. Ofrece un máximo de 2000 operaciones de entrada / salida por segundo (IOPS).

» Almacenamiento SSD estándar: Equilibrio entre asequibilidad y velocidad; subyacente


los discos son de estado sólido. Ofrece 6.000 IOPS máximas.

» Almacenamiento SSD premium: Almacenamiento en disco de estado sólido de alta velocidad pero de mayor precio.
Ofrece 20.000 IOPS máximas.

» Almacenamiento en disco ultra: Almacenamiento en disco de estado sólido de alta velocidad y precio más alto.
Ofrece 160.000 IOPS máximas.

El nivel de almacenamiento adecuado para la carga de trabajo de su máquina virtual depende de su necesidad de

velocidad y alta disponibilidad. Por ejemplo, una máquina virtual de prueba / desarrollo normalmente requiere

almacenamiento HDD estándar. Por otro lado, una máquina virtual de servidor de base de datos de producción puede

necesitar la velocidad y el rendimiento predecible que proporciona el almacenamiento SSD Premium.

La red
La idea principal que quiero llevar a casa aquí es que la configuración de red de su máquina virtual es
independiente del recurso de la máquina virtual en sí. Comprenda que la pila de redes de una
máquina virtual consta de los siguientes componentes:

» Recurso de VM
» Recurso de interfaz de red virtual
»( opcional) Recurso de dirección IP pública
»( opcional) Recurso de grupo de seguridad de red

Las propiedades del protocolo TCP / IP se configuran en la tarjeta de interfaz de red virtual
(vNIC) en lugar de en la VM. Esta capacidad es genial por muchas razones, una de las cuales es
que puede desconectar una vNIC de una máquina virtual y conectarla a otra. ¡Portabilidad!

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 93


Consideraciones arquitectónicas
El proceso de implementación de una máquina virtual en Azure tiene bastantes partes móviles,
y vale la pena tener en cuenta la más importante de estas partes (alta disponibilidad y
escalabilidad) antes de iniciar sesión en el portal de Azure.

Alta disponibilidad
No desea tener un solo punto de falla en la implementación de su máquina virtual. Si su carga de
trabajo tiene un nivel web de front-end, probablemente desee al menos dos instancias de VM
configuradas de manera idéntica para que su servicio permanezca en línea si un nodo se desconecta
(de forma esperada o inesperada).

Microsoft ofrece un acuerdo de nivel de servicio (SLA) de alta disponibilidad del 99,99 por ciento
cuando coloca dos o más nodos de VM coincidentes en zonas de disponibilidad independientes. El SLA
es del 99,95 por ciento cuando coloca dos o más instancias de VM idénticas en un conjunto de
disponibilidad. Por último, el SLA es del 99,9 por ciento si tiene una sola instancia de VM que utiliza
almacenamiento premium.

Eres responsable de configurar los nodos de VM coincidentes. Azure no genera automáticamente


nodos de máquina virtual idénticos adicionales, como lo hace, por ejemplo, con Azure App Service.
Para hacer réplicas de máquinas virtuales, existen todo tipo de posibilidades: puede hacerlo
manualmente en Azure Portal o usar plantillas de Azure Resource Manager para automatizar el
proceso.

Eche un vistazo a la Figura 5-2 para conocer la diferencia entre conjuntos de disponibilidad y
zonas de disponibilidad.

FIGURA 5-2:
Conjunto de disponibilidad

a la izquierda;
zonas de disponibilidad
a la derecha.

94 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Un conjunto de disponibilidad es un objeto contenedor que puede completar con instancias de VM en
la misma región. Los conjuntos de disponibilidad protegen su nivel de VM contra fallas dentro de un
solo centro de datos en su región de origen. Sus máquinas virtuales se colocan en hosts de hardware
separados en racks separados; por lo tanto, si Microsoft tiene una falla de energía o interruptor en un
bastidor, o si necesita desconectar su host de hardware, su servicio permanece disponible porque
tiene al menos un miembro alojado en otro lugar.

Por el contrario, zonas de disponibilidad protéjase contra fallas del centro de datos completo en su
región de origen. Coloca sus máquinas virtuales en centros de datos separados en la región. No tiene
que preocuparse por la latencia, porque Microsoft tiene enlaces de red, refrigeración y energía
redundantes entre los clústeres de centros de datos regionales.

Si olvida colocar una máquina virtual en una zona de disponibilidad o un conjunto de disponibilidad durante la

implementación, debe volver a implementar para realizar este cambio. Sí, es una molestia, así que asegúrese de hacer

bien esta tarea la primera vez.

"Entonces, ¿por qué no elegirías siempre las zonas de disponibilidad?" Tu puedes preguntar. La respuesta es
simple: Microsoft aún no ha habilitado las zonas de disponibilidad para todas las regiones públicas, por lo que
es posible que esa opción no esté disponible en su región. Con el tiempo, estoy seguro de que las zonas de
disponibilidad se ofrecerán en todas las regiones.

Por lo tanto, la guía de Microsoft es que si su región de Azure admite zonas de disponibilidad, debe
usarlas. De lo contrario, use conjuntos de disponibilidad para proporcionar alta disponibilidad para
sus máquinas virtuales de Azure.

Escalabilidad
Escalabilidad se refiere a su capacidad para cambiar el tamaño de su máquina virtual. También significa que
puede escalar su VM mediante la implementación de instancias adicionales. Un servicio PaaS como Azure App
Service puede manejar el escalado automático por usted; esta característica es un poderoso diferenciador
entre PaaS e IaaS.

Por ahora, lo más parecido que tienen las máquinas virtuales de Azure al ajuste de escala automático horizontal son los conjuntos

de escalado de máquinas virtuales (VMSS). Con VMSS, puede crear un clúster de máquinas virtuales e indicarle a Azure que realice

una escala automática en función de sus especificaciones de carga de CPU, programación de tiempo, etc.

Sin embargo, el VMSS tiene algunas complicaciones:

» Es caro porque paga por cada máquina virtual de su clúster.


» Requiere que tenga conocimientos de redes, porque necesita un Azure
equilibrador de carga.

» Debe configurar y sincronizar su carga de trabajo manualmente.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 95


Si decide utilizar conjuntos de escalado o crear réplicas de VM idénticas por su cuenta, depende de
qué tan cómodo se sienta con la realización de implementaciones de VM y la configuración de VM. Los
conjuntos de escalas están destinados a abstraer gran parte de la complejidad de la infraestructura
subyacente.

Implementación de máquinas virtuales de Azure

desde AzureMarketplace

Tengo la sensación de que ha estado esperando esta parte del capítulo, en la que explico cómo
trabajar con la tecnología Azure directamente. Gracias por su paciencia.

Implementación de una máquina virtual de Linux

Comenzaré con Linux porque nunca dejo de disfrutar del hecho de que Microsoft admite Linux
de forma nativa en Azure. Soy especialista en Microsoft desde 1997, y hasta hace unos años era
inconcebible que pudiéramos ejecutar máquinas virtuales que no fueran de Windows mediante
el uso de tecnologías de Microsoft.

En esta sección, explico cómo implementar un servidor web Linux simple en una nueva red
virtual, usando una imagen de VM Ubuntu Linux 18.04 Long-Term Support (LTS) de Azure
Marketplace.

Implementación desde Azure Portal


Siga estos pasos para implementar una máquina virtual Linux en Azure Portal:

1. Elija favoritos ➪ Cree un recurso y elija Ubuntu Server


18.04 LTS.

Alternativamente, puede navegar hasta la hoja Máquinas virtuales y hacer clic en Agregar para

implementar un nuevo recurso.

Si Ubuntu no aparece en la lista de Azure Marketplace, escriba su nombre para encontrarlo en la


galería de plantillas de VM.

2. En la hoja Crear una máquina virtual, complete la pestaña Conceptos básicos.


La Figura 5-3 muestra la hoja Crear una máquina virtual. Vaya, es difícil no sentirse
abrumado cuando ve todas las pestañas: Básicos, Discos, Redes, Administración,
Avanzado, Etiquetas y Revisar + Crear.

96 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 5-3:
El Crear un
Máquina virtual
espada.

A partir de ahora, cuando le dé opciones sugeridas en estos blades de


implementación, omitiré los campos que ya conoce, como Suscripción, Grupo de
recursos y Región. Utilice la siguiente información para completar los otros campos:

• Nombre de la máquina virtual: El nombre debe ser único solo dentro de su grupo de
recursos. Preste atención a los ayudantes de validación que aparecen cuando
coloca el cursor en un campo.

• Opciones de disponibilidad: Si no ve la Zona de disponibilidad y el Conjunto de disponibilidad


en el menú desplegable, elija una región diferente. (Este de EE. UU. 2 es un buen
opción.) Debido a que se trata de una implementación práctica, puede elegir No se
requiere redundancia de infraestructura.

• Imagen: Especificó la imagen de Ubuntu en el paso 1, pero si tiene curiosidad acerca


de otras opciones, abra el menú desplegable para ver las más populares.
Imágenes de VM. También puede hacer clic en Examinar todas las imágenes públicas y privadas para

ver todas las plantillas en Azure Marketplace.

• Tamaño: Por ahora, acepte el tamaño de máquina virtual predeterminado recomendado por Microsoft.

• Tipo de autenticación: Las máquinas virtuales de Linux son diferentes de las de Windows porque puede

utilizar la autenticación basada en claves Secure Shell (SSH) o la autenticación basada en contraseñas.

autenticación. Para este ejercicio, elija contraseña.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 97


Debe elegir un nombre de cuenta de administrador predeterminado creativo. ARM no le
permitirá usar nombres de cuentas de administrador comúnmente adivinados, como root o
admin.

• Puertos públicos de entrada: Para fines de prueba, asocie una dirección IP pública
con esta VM y conéctese a la instancia a través de SSH.

Más adelante, reforzará la seguridad del grupo de seguridad de la red para evitar intentos de acceso no

autorizados por parte de malos actores basados en Internet.

• Seleccione los puertos entrantes: Elija SSH.

3. Complete la pestaña Discos.


Esta pestaña es donde realiza una elección inicial sobre el sistema operativo y los discos de datos de la máquina

virtual. Elija HDD estándar para ahorrar dinero. (Consulte "Almacenamiento" anteriormente en este capítulo para

obtener más información sobre las distintas opciones).

La cantidad de discos de datos que puede crear depende del tamaño de la instancia de VM elegida.

Siempre puede agregar discos de datos más tarde, así que, por ahora, continúe con la siguiente hoja.

Tenga en cuenta que el número predeterminado de discos de datos que Azure proporciona a la nueva

máquina virtual es cero; depende de usted, como administrador, decidir si desea utilizarlos.

4. Complete la pestaña Redes.


Tiene que tomar algunas decisiones de vital importancia en términos de dónde desea
colocar su máquina virtual y cómo desea configurar su conectividad. Aquí están las
opciones de configuración:

• Red virtual: La plantilla implementa una nueva red virtual de forma predeterminada. Eso
es lo que quieres aquí, así que deja esta configuración en paz.

Si coloca su máquina virtual en la red virtual incorrecta, deberá volver a implementarla para
moverla, lo cual es una molestia, así que intente tomar la decisión correcta la primera vez.

• Subred: Deje esta configuración en su valor predeterminado.

• IP pública: Deje esta configuración en su valor predeterminado. De hecho, desea una dirección IP

pública, al menos inicialmente.

• Grupo de seguridad de red NIC: Seleccione Básico.

• Puertos públicos de entrada: Permitir puertos seleccionados.

• Seleccione los puertos entrantes: Seleccione SSH.

• Redes aceleradas: No todas las plantillas de VM admiten esta opción. Para las
plantillas de VM que admiten esta función, la red acelerada brinda a las VM
un aumento de la velocidad de la red al permitir que la máquina virtual utilice la red troncal de

Azure de forma más directa.

• Balanceo de carga: Seleccione No.

98 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


5. Complete la pestaña Gestión.
Asegúrese de que Boot Diagnostics esté habilitado y que todas las demás opciones estén apagadas. Se

requiere Boot Diagnostics para usar la consola en serie de VM, por lo que siempre es una buena idea

habilitarlo lo antes posible.

6. Revise las pestañas Avanzado y Etiquetas.


No necesita ninguna de estas opciones en este momento, pero vale la pena examinarlas. Las
extensiones le permiten inyectar software de agente y / o scripts de administración en la VM. Sin
embargo, puede manejar la configuración después de la implementación.

Las etiquetas taxonómicas son una forma de realizar un seguimiento de los recursos entre las suscripciones con

fines contables.

7. Envíe la implementación y supervise el progreso.


Haga clic en la pestaña Revisar + Crear; luego haga clic en Crear después de que ARM le informe
que sus selecciones pasaron la validación. Si ocurre un error, ARM coloca un punto rojo junto a las
hojas de configuración donde detecta configuraciones no válidas.

Conectando a la VM
Use Azure Cloud Shell para realizar una conexión SSH a su máquina virtual. Sigue estos pasos:

1. En Azure Portal, busque la hoja de información general de su máquina virtual recién creada,
y anote la dirección IP pública.

Puede ver la configuración de mi VM en la Figura 5-4.

2. Abra Cloud Shell y conéctese a su VM de Linux especificando su


el nombre de cuenta de administrador predeterminado y la dirección IP pública de la máquina virtual.

Para conectar mi VM Linux en 13.68.104.88 usando mi tim cuenta de administrador, escribo

ssh tim@13.68.104.88

Tipo sí para aceptar la clave pública de la VM y luego ingrese su contraseña para ingresar a la sesión

SSH. En este punto, está trabajando directamente en la máquina virtual de Linux.

Puede obtener ayuda para cualquier comando de Linux escribiendo man <nombre-comando>.
Desplácese por el documento de ayuda con las teclas de flecha y presione Q para salir.

Implementación de una máquina virtual de Windows Server

En esta sección, explico cómo crear una máquina virtual de Windows Server utilizando Visual
Studio 2019 Community Edition y una plantilla ARM.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 99


FIGURA 5-4:
La mayoría de los administradores utilizan

SSH (con o
sin nube
Shell) para administrar
VM Linux en
Azur.

Edición de la comunidad de Visual Studio 2019 ( https://visualstudio.microsoft.com/


vs / comunidad) es una versión gratuita de Visual Studio que puede usar para pruebas,
desarrollo y proyectos de código abierto.

Aunque utilizo Windows como sistema operativo de la estación de trabajo en este libro, Microsoft hace
una versión de Visual Studio para macOS. Visita https://visualstudio.microsoft.com/
vs / mac para detalles.

Este procedimiento es especialmente importante para que lo comprenda por dos razones:

» Las plantillas ARM forman una base para la automatización administrativa, el desarrollo y
operaciones.

» Usarás plantillas ARM para completar tareas que cubriré más adelante en el libro.

Configuración de su entorno de desarrollo


Siga estos pasos de alto nivel para configurar su entorno de Visual Studio:

1. Descargue Visual Studio 2019 Community Edition y ejecute el instalador.


Necesita permisos administrativos en su estación de trabajo con Windows 10 para
instalar el software.

100 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


2. Elija la carga de trabajo de Azure.
Este paso es el más importante. Visual Studio es un entorno de desarrollo integrado
que admite varios marcos y lenguajes de desarrollo. Para implementar una
máquina virtual de Windows Server, debe instalar las herramientas y los kits de
desarrollo de software de Microsoft Azure.

La Figura 5-5 ilustra la interfaz de usuario. Puede dejar los componentes de carga de trabajo de Azure

establecidos en sus valores predeterminados.

FIGURA 5-5:
Instalando el
SDK de Azure
en Visual
Estudio 2019.

3. Después de la instalación, abra Visual Studio e inicie sesión en su administrador de Azure.


cuenta trator.

Cuando inicie Visual Studio 2019, verá una página de introducción. Haga clic en
Continuar sin código; luego abra la extensión Cloud Explorer eligiendo Ver ➪
Explorador de la nube. Autentíquese en Azure Active Directory y seleccione las suscripciones
de Azure con las que desea trabajar.

Implementar la VM
Suponiendo que tiene Visual Studio abierto y ha iniciado sesión en su suscripción de Azure, está
listo para rockear. En esta sección, está implementando una máquina virtual de Windows
Server desde la galería de plantillas de inicio rápido de Azure, que puede encontrar en

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 101


https://azure.microsoft.com/en-us/resources/templates. Estoy usando un tem-
definición de placa que incluye Managed Disks. Sigue estos pasos:

1. En Visual Studio, elija Archivo ➪ Nuevo ➪ Proyecto.


Se abre el cuadro de diálogo Crear un nuevo proyecto.

2. Busque en la galería de plantillas de Visual Studio para Azure Resource Group,


selecciónelo y haga clic en Siguiente.

3. Nombre y guarde su proyecto.


Elija un nombre de proyecto significativo como SimpleWindows VM, elija su
ubicación de directorio favorita y haga clic en Crear.

4. Seleccione la plantilla 101-vm-with-standardssd-disk en Azure


Galería de plantillas de inicio rápido y haga clic en Aceptar.

La Figura 5-6 muestra la interfaz.

FIGURA 5-6:
Creando un
grupo de recursos
despliegue
proyecto en Visual
Estudio 2019.

5. Haga doble clic en su archivo de plantilla azuredeploy.json.


Esta acción carga el archivo de notación de objetos JavaScript (JSON) en su editor de código.
Preste especial atención al panel JSONOutline, que se muestra en la Figura 5-7.

102 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 5-7:
El brazo
plantilla en el
editor de código.

6. Examine el contenido de la plantilla ARM.


Los tres elementos que se muestran en la vista JSONOutline son

• parámetros: Proporcione estos valores a la plantilla en el momento de la implementación.


Nota la allowValues elemento en las líneas 26 a 30; el autor de la plantilla
rellenó previamente los tipos de disco de VM para simplificar la validación y la

implementación.

• variables: Estos valores representan datos fijos o dinámicos a los que se hace referencia
internamente dentro de la plantilla.

• recursos: En esta implementación, crea cuatro tipos de recursos: máquina


virtual, NIC virtual, red virtual y dirección IP pública.

7. En el Explorador de soluciones, haga clic con el botón derecho en el proyecto y elija Validar en el
Menú breve.

Se abre el cuadro de diálogo Validar en grupo de recursos.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 103


8. Complete los campos del cuadro de diálogo y luego haga clic en Editar parámetros para proporcionar
valores paramétricos.

Puede ver mi entorno en la Figura 5-8.

FIGURA 5-8:
Validando nuestro
Plantilla ARM.

Visual Studio le permite validar su plantilla antes de implementarla en Azure. El grupo de


recursos es la unidad de implementación fundamental en Azure. Por lo tanto, sus
implementaciones deben especificar un grupo de recursos nuevo o existente.

9. Haga clic en Validar y observe la ventana Salida para ver los mensajes de estado.
Asegúrese de mirar detrás de su aplicación de Visual Studio; Azure genera una sesión de
consola de PowerShell para solicitarle que confirme la contraseña de administrador.

La retroalimentación que busca en la ventana Salida es

La plantilla es válida.

Si la plantilla falla en la validación, Visual Studio es bastante bueno para indicarle las líneas de
código de la plantilla en las que encontró un problema. Puede depurar y volver a intentar la
validación tantas veces como sea necesario hasta que se apruebe la plantilla.

104 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


IDEMWHAT?
Las plantillas de Azure Resource Manager usan una sintaxis declarativa que se describe como
idempotente. En ARM, idempotencia le permite ejecutar la misma implementación varias veces
sin temor a eliminar los recursos existentes.

Primero, el código declarativo describe cómo desea que se vea el estado final. El código de la
plantilla deja el cómo de la implementación en ARMplatform. El código declarativo es
fundamentalmente diferente del código imperativo como C #, en el que el programador debe
instruir al marco .NET con precisión qué hacer y cuándo (y cómo) hacerlo.

De forma predeterminada, las implementaciones de ARM se ejecutan en modo incremental, en el que ARM opera

bajo esta suposición: "Asegúrese de que el grupo de recursos contenga todos los recursos de la plantilla, pero no

elimine ningún recurso existente que no exista en la definición de la plantilla".

También puede ejecutar implementaciones en modo Completo. En este modo, ARM opera bajo
este supuesto: "Los únicos recursos que este grupo de recursos debe contener son los definidos
en la plantilla". En este caso, se eliminan todos los recursos existentes no referenciados.

10. Implemente la VM haciendo clic con el botón derecho en el proyecto en el Explorador de soluciones y
eligiendo Implementar en el menú de acceso directo.

El menú de acceso directo contiene una referencia a su configuración de validación.

11. Supervise el progreso y verifique que la máquina virtual existe en Azure Portal.
Sabrá que la implementación se completó correctamente cuando vea la
siguiente línea de estado en la ventana Salida:

Se implementó correctamente la plantilla 'azuredeploy.json' en el grupo de recursos


'su-grupo-de-recursos'.

Conectando a la VM
Normalmente, usa el Protocolo de escritorio remoto para administrar servidores Windows de forma
remota en las instalaciones, y Azure no es diferente. Busque la hoja Descripción general de su nueva
máquina virtual y haga clic en Conectar. Se abre el cuadro de diálogo Conexión a escritorio remoto
(consulte la Figura 5-9). Puede descargar el. rdp archivo de conexión y ábralo desde aquí.

Como se muestra en la Figura 5-9, los pasos para realizar una conexión RDP son

1. Haga clic en Conectar en la barra de herramientas de la hoja Descripción general.

2. Descargue el archivo de conexión RDP a su computadora local.


3. Abra la conexión con su software cliente RDP preferido.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 105


FIGURA 5-9:
Escritorio remoto
La conexión funciona
de la misma manera
con máquinas virtuales de Azure

como lo hace
VM locales.

Microsoft crea un cliente nativo de Protocolo de escritorio remoto para macOS; está disponible
en la Mac App Store.

Configuración de sus máquinas virtuales

La administración de la configuración en la nube de Azure es esencialmente la misma que en las


instalaciones. Desea obtener la configuración correcta lo antes posible en el ciclo de vida de la
máquina virtual.

Primero, explico cómo ajustar las redes, el subsistema de una VM de importancia crucial y
potencialmente vulnerable.

No intente configurar la configuración de red de su máquina virtual de Azure desde dentro de la


máquina virtual. Si lo hace, se bloqueará fuera de la máquina virtual. En su lugar, debe realizar toda su
configuración de TCP / IP en ARM.

No es el recurso de VM sino su vNIC el que contiene la configuración de IP de la máquina. Siga estos


pasos para configurar TCP / IP para una máquina virtual de Windows Server:

1. Abra la hoja de configuración de la máquina virtual de Windows Server y seleccione Redes.


La hoja Networking le ofrece una configuración TCP / IP de un vistazo, con hipervínculos
directos a los recursos de red asociados:

106 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


• vNIC

• Red virtual

• Dirección IP pública

• Grupo de seguridad de red

Les muestro esta interfaz en la Figura 5-10. Si implementó la VM de Windows Server


desde la plantilla de VM de SimpleWindows que usó en el ejercicio anterior, se
sorprenderá desagradablemente al ver que no tiene un NSG que proteja la VM. Puedes
arreglar esa situación.

2. En el cuadro de búsqueda de Azure, vaya a la hoja Grupos de seguridad de red,


y haga clic en Agregar.

Asegúrese de colocar cualquier NSG adicional en la misma región de Azure que su


NSG. De lo contrario, ni sus máquinas virtuales ni su red virtual podrán usarlas.

Si ha estado leyendo este libro secuencialmente (y espero sinceramente que lo haya


hecho), ya sabe cómo crear NSG.

3. Agregue una sola regla de entrada para permitir el protocolo de escritorio remoto de entrada
tráfico.

Aprenderá a crear grupos de seguridad de red en el Capítulo 4.

4. Busque la hoja de red de su VM y seleccione su vNIC.


Desea asociar su nuevo NSG con la vNIC de la VM para protegerlo contra el
acceso basado en Internet.

5. En el menú Configuración de interfaz de red, elija Seguridad de red.


Grupo, haga clic en Editar, seleccione su nuevo NSG y haga clic en Aceptar.

¡Ahora estamos hablando! Con este simple paso, ha reducido drásticamente la superficie de ataque de

esta nueva máquina virtual.

6. En la configuración de la interfaz de red, seleccione la configuración de IP Configuraciones


y luego haga clic en ipconfig1.

Una vNIC siempre tiene una única configuración de IP llamada (sin mucha imaginación)
ipconfig1. Usted especifica sus direcciones IP públicas y privadas en la configuración de IP.

La figura 5-10 lo guía a través de la ruta de clic para encontrar dónde se almacenan las
direcciones IP en Azure:

una. En la lista de configuración de la interfaz de red, haga clic en Configuraciones de IP.

B. Haga clic en ipconfig1, la configuración de IP predeterminada.

C. Ajuste las direcciones IP públicas y privadas según sea necesario.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 107


FIGURA 5-10:
Azure VM TCP / IP
ajustes en el
Portal de Azure.

A continuación, se muestran algunos puntos para reflexionar sobre las direcciones IP de su máquina virtual de Azure:

• Recuerde que es posible que no sea necesario o incluso que no sea una buena idea dar una dirección IP

pública a una máquina virtual. Existen muchas otras opciones para el acceso basado en Internet a

sus máquinas virtuales, como Azure Firewall, un cuadro de salto configurado manualmente, un

equilibrador de carga o una red privada virtual.

• Su dirección IP privada proviene de su subred en su red virtual dada. Puede


asignar una dirección IP privada estática aquí en lugar de confiar en Azure
distribución dinámica de direcciones.

7. Vuelva a visitar la hoja de red de la máquina virtual y verifique sus cambios.


Debería ver las reglas del puerto de entrada de NSG al menos. ¡Buen negocio!

Iniciar, detener y cambiar el tamaño de las máquinas virtuales

Antes de enseñarle cómo iniciar y detener máquinas virtuales, quiero recordarle que Microsoft le cobra por
cada minuto que la máquina virtual está en ejecución o detenida, pero en un estado asignado. Una regla que
mencioné anteriormente también se aplica aquí: Realice la mayor cantidad posible de administración de VM
relacionada con Azure desde fuera de la VM.

108 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Si apaga la máquina virtual mediante Azure Portal, PowerShell o la interfaz de línea de
comandos de Azure, según los parámetros que agregue, apaga y desasigna la máquina virtual,
lo que detiene la facturación.

Solo sepa que la desasignación de una máquina virtual libera todos los recursos dinámicos que se le
han asignado, como direcciones IP públicas / privadas y almacenamiento temporal.

Iniciar y detener una máquina virtual

Es posible que haya notado los botones Iniciar, Reiniciar y Detener en la hoja Descripción
general de la máquina virtual en Azure Portal. Puede usar esos botones para controlar el
estado de asignación de su VM (y, por lo tanto, la facturación), pero le enseñaré cómo detener e
iniciar una VM mediante PowerShell. La figura 5-11 muestra la interfaz.

FIGURA 5-11:
Usa la barra de herramientas

para iniciar, detener o


reiniciar una VM en
el portal de Azure.

Cuando usa Cloud Shell, Azure autentica automáticamente su cuenta de usuario en Azure
Active Directory. Por el contrario, debe autenticarse manualmente antes de poder usar Azure
PowerShell en su equipo local.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 109


Siga estos pasos para usar PowerShell en su estación de trabajo con Windows 10 para detener y luego iniciar una

máquina virtual determinada:

1. Abra una consola administrativa de PowerShell e inicie sesión en Azure.


Para hacerlo, ejecute Connect-AzAccount y autentíquese en Azure.

Si tiene más de una suscripción y Azure asocia su sesión con la incorrecta, use el
siguiente comando para realizar el cambio:

Set-AzContext -SubscriptionName 'MySubscription'

2. Enumere las máquinas virtuales en un grupo de recursos.

Es posible que no recuerde el nombre de su máquina virtual, pero si recuerda el nombre del grupo de

recursos, intente esto:

Get-AzVM -ResourceGroupName 'Wiley'

Puede incluir datos de cadena (caracteres) entre comillas simples o dobles en


PowerShell. PowerShell fue diseñado para no ser quisquilloso con tales cosas.

3. Detenga la VM de destino con este comando:


Stop-AzVM -Nombre 'vm-win-test' -ResourceGroupName 'Wiley' -Force

Asegúrese de incluir el - Fuerza switch para asegurarse de detener y desasignar


la VM.

4. Inicie la VM.
¡Guau, latigazo cervical! Pero este paso es una buena oportunidad de aprendizaje. Mira
esta técnica:

Get-AzVM -Nombre 'vm-win-test' -ResourceGroupName 'Wiley' | Inicio-AzVM

El carácter de barra vertical (|) pasa los resultados del primer segmento (obteniendo
una referencia a la VM de destino) al segundo segmento. Esta técnica se llama
canalización.

Cambiar el tamaño de una máquina virtual

Como mencioné anteriormente, la capacidad de cambiar el tamaño de su máquina virtual de forma dinámica es un gran cambio

de paradigma respecto al mantenimiento del hardware local.

Los cambios de tamaño de las máquinas virtuales en Azure tienen un inconveniente: reinician su máquina virtual.

Asegúrese de realizar esta operación solo durante un período de mantenimiento predefinido.

110 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Para cambiar el tamaño de una máquina virtual, siga estos pasos:

1. En la configuración de su máquina virtual, seleccione Tamaño.

La hoja Tamaño contiene una tabla de todos los tamaños de máquina virtual que están disponibles en su región. No todos los

tamaños de VM están disponibles en todas las regiones.

2. Edite los filtros para filtrar los tamaños de máquina virtual disponibles.

Puede filtrar el tamaño de la máquina virtual mediante cualquier combinación de las siguientes propiedades:

• Tamaño: Las opciones son pequeñas, medianas y grandes.

• Generacion: Las opciones son Actual, Anterior y Anterior.

• Familia: Las opciones son Uso general, GPU, Computación de alto rendimiento,
Computación optimizada, Optimización de memoria y Optimización de almacenamiento.

• Disco Premium: Las opciones son compatibles y no compatibles.

• CPU virtuales: Las opciones varían de 1 a 64 núcleos de vCPU.

• RAM: Las opciones van de 2 a 432 GB.

3. Seleccione el tamaño de máquina virtual que desee y haga clic en Cambiar tamaño.

Su máquina virtual se reinicia con los nuevos recursos de hardware virtual. ¿No es
un mundo más fácil que solicitar, ordenar e instalar hardware en su centro de datos
local?

Ampliando las capacidades de su VM


Al entrar en la recta final de este capítulo, quiero mostrarle cómo configurar el registro de
diagnóstico básico para máquinas virtuales de Windows Server y Linux en Azure.

Habilitación del registro de diagnóstico

Microsoft ofrece tres opciones de monitoreo cada vez más granulares para máquinas virtuales Linux y
Windows Server:

» Métricas a nivel de host: Datos básicos de utilización de CPU, disco y red extraídos por el
Plataforma Azure que no requiere software de agente

» Monitoreo a nivel de invitado: Monitoreo más detallado; requiere el Azure


Agente de diagnóstico

» Análisis de registros de AzureMonitor: Monitoreo más robusto; requiere el registro


Agente de análisis y un área de trabajo asociada de Azure Monitor Log Analytics

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 111


En este capítulo, trabajo con la supervisión a nivel de invitado. Para acceder a él, abra la hoja
Configuración de diagnóstico y seleccione Habilitar supervisión a nivel de invitado.

La supervisión a nivel de invitado recoge los siguientes datos de sus máquinas virtuales de Windows Server:

» Contadores de monitor de rendimiento seleccionados: CPU, memoria, disco y red.


» Mensajes de registro de eventos: Aplicación, seguridad y sistema.
» Datos de volcado por caída del núcleo de la CPU: Estos datos pueden ser útiles para el soporte de Microsoft.
representantes para diagnosticar problemas con su máquina virtual.

La supervisión a nivel de invitado incluye las siguientes métricas y registros de sus máquinas virtuales
Linux:

» Métricas de CPU, memoria, red, sistema de archivos y disco


» Datos de registro de Syslog para autenticación, programación de tareas, CPU y otras instalaciones

En la nomenclatura de supervisión de Azure, un métrico es una serie temporal de valores medidos que se
almacenan para su posterior análisis.

Ver datos de diagnóstico en AzureMonitor


Suponga que necesita trazar los datos de utilización de la CPU para las máquinas virtuales de Linux y
Windows Server que ha creado para generar datos de referencia para su gerente.

Siga estos pasos para crear un gráfico de supervisión en Azure Monitor:

1. En Azure Portal, abraMonitor y navegue hasta la hoja Métricas.


Le muestro Azure Monitor en la Figura 5-12.

2. En el campo Título del gráfico, asigne al nuevo gráfico un nombre descriptivo.


Para este ejercicio, llamé MineWindows Server vs Linux CPU Comparison.

3. Configure la fila de métrica inicial para trazar los datos de la CPU para una de sus máquinas virtuales.

Estas son las propiedades que especifiqué para mi máquina virtual de Windows Server:

• Recurso: vm-win-test

• Espacio de nombres métrico: Host de máquina virtual

• Métrico: Porcentaje de CPU

• Agregación: Promedio

112 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 5-12:
Azure Monitor es
un punto central para
infraestructura
y aplicación
vigilancia.

4. Haga clic en AddMetric y configure la fila temática para trazar la CPU para su
otra VM.

Ser capaz de trazar métricas de varios recursos de Azure puede ser de gran ayuda
en su supervisión.

5. Experimente con los otros controles de métricas en AzureMonitor.


Mira estos controles:

• Nuevo gráfico: Puede crear un gráfico que muestre algo como las transacciones de lectura
de la cuenta de almacenamiento de Azure.

• Gráfico de linea: Intente cambiar el tipo de gráfico para observar cómo la vista cambia la
visibilidad de sus datos.

• Nueva regla de alerta: Puede generar alertas, notificaciones y acciones de


remediación basadas en umbrales métricos definidos (como activar una alerta
cuando su máquina virtual Linux excede su umbral de utilización de CPU predefinido).

• Anclar al tablero: Puede usar el panel de Azure como panel de inteligencia


empresarial.

CAPÍTULO 5 Implementación y configuración de máquinas virtuales de Azure 113


EN ESTE CAPÍTULO

» Comprensión de Docker y
contenedores

» Revisión del soporte de Azure para Docker


envase

» Implementación de Azure Container


Instancias y contenedor de Azure
Registro

» Recorrido por el servicio Azure Kubernetes

» Implementar un contenedor Docker en un


Aplicación web Azure App Service

Capítulo 6
EnvíoDocker
Contenedores inAzure

D ¡Los contenedores ocker se están apoderando del mundo!

De acuerdo, tal vez necesite bajar el tono de la hipérbole. Muchas empresas se están dando cuenta de
los beneficios económicos de utilizar contenedores Docker en sus entornos de desarrollo y
producción. En pocas palabras, los contenedores de Docker hacen que sea mucho más rápido y fácil
para los desarrolladores crear productos de software.

Microsoft admite contenedores Docker en su nube de innumerables formas. Es posible que no


sea un experto en Docker cuando termine este capítulo, pero estoy completamente seguro de
que comprenderá el uso de contenedores y las posibilidades de usar Docker en Azure.

CAPÍTULO 6 Envío de contenedores Docker inAzure 115


Entendiendo Docker
Si ha leído el Capítulo 5, probablemente tenga una idea bastante clara de qué son las máquinas
virtuales (VM) y cómo funcionan. Para mí, los contenedores Docker representan un grado de
virtualización más ágil. Los contenedores permiten a los desarrolladores o administradores
empaquetar una aplicación y todas sus dependencias en una sola unidad modular que se puede
implementar rápidamente.

Un contenedor Docker es una aplicación virtualizada, no una máquina virtual completa. Puede
crear y ejecutar contenedores Docker que ejecuten diferentes bases de datos y versiones de
bases de datos con las que probar su aplicación. Estos contenedores contienen (¿ves lo que hice
allí?) Solo los binarios del motor de base de datos y sus dependencias, nada más.

Mientras que cada VM puede pesar cientos de gigabytes y debe actualizarse, respaldarse,
monitorearse y mantenerse, los contenedores pueden variar desde menos de 100 MB hasta
unos pocos gigabytes.

Al igual que las máquinas virtuales, los contenedores comparten recursos de hardware con su servidor host de

contenedores. A diferencia de las máquinas virtuales, los contenedores se definen fundamentalmente en Dockerfiles de

texto sin formato, que contienen las instrucciones para crear un contenedor.

La idea es poner todos los activos que compondrán su contenedor en un solo directorio y crear
un Dockerfile que orquesta la composición del contenedor. Luego, compila el Dockerfile en una
imagen binaria, que sirve como unidad de implementación. Finalmente, crea tantos
contenedores como necesite implementando instancias de su plantilla de imagen. La Figura 6-1
ilustra el proceso de implementación de Docker.

Docker es un tema enorme que podría ocupar un libro aparte. Si desea saber más sobre la
creación de imágenes de contenedor, consulte la documentación de Docker en
https://docs.docker.com.

FIGURA 6-1:
El Docker
envase
despliegue
proceso.

116 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


La virtualización de aplicaciones existía en Linux mucho antes de Docker. Docker es una
empresa que simplemente estandarizó y extendió estas tecnologías preexistentes. Microsoft y
Docker se asociaron principalmente para llevar los contenedores de Docker a Windows Server,
y este capítulo trata casi exclusivamente de los contenedores de Windows Server.

Usar contenedores de Docker


A los desarrolladores les encantan los contenedores Docker porque los contenedores son ágiles. Como mencioné

anteriormente, los Dockerfiles son documentos de texto sin formato, lo que significa que los equipos de desarrollo

pueden almacenarlos en el control del código fuente y realizar un seguimiento de sus cambios a lo largo del tiempo.

Suponga que Jane Developer necesita probar la aplicación de línea de negocio de su empresa
con tres versiones de base de datos MySQL. Iniciar tres máquinas virtuales independientes
suele ser un proceso lento y laborioso. Este dolor se vuelve mayor cuando necesita poner en
marcha y trabajar con varias instancias de cada instalación de MySQL basada en VM. Si el
sistema operativo invitado de la VM necesita una actualización o si MySQL requiere una
actualización, el proceso es aún más lento.

Por el contrario, Jane puede usar la interfaz de línea de comandos de Docker o una plataforma de
contenedor alojada para iniciar cualquier número de contenedores MySQL que ejecuten diferentes
versiones de software. Cuando termina de probar, se deshace de los contenedores con un solo
comando. Si MySQL necesita una actualización, ella o un compañero de equipo pueden simplemente
editar el Dockerfile y recompilar una imagen.

La portabilidad es otra gran ventaja de los contenedores. Microsoft Azure es un ecosistema de


Hyper-V. ¿Qué sucede si necesita migrar sus máquinas virtuales a, por ejemplo, Google Cloud
Platform, donde utilizan otro hipervisor?

He pasado demasiado tiempo reconfigurando máquinas virtuales para que encajen en los
ecosistemas de diferentes proveedores de nube. Con Docker, tiene un formato universal que
funciona en cualquier nube que admita Docker.

Siempre que tenga disponible el componente de demonio de Docker (servicio de servidor),


puede ejecutar sus contenedores en casi cualquier lugar sin modificaciones.

Configuración de Docker en su estación de trabajo


El entorno de tiempo de ejecución de Docker es relativamente ligero y portátil. En esta sección,
le muestro cómo instalar Docker Desktop en su estación de trabajo con Windows 10.

CAPÍTULO 6 Envío de contenedores Docker inAzure 117


Para los propósitos de este libro, supongo que está trabajando en una computadora con Windows 10.
Sin embargo, Docker Desktop y sus herramientas asociadas también están disponibles para macOS y
Linux. Docker hace un buen trabajo al estandarizar la interfaz de usuario, por lo que debería encontrar
que los siguientes pasos funcionan para usted si está en macOS o Linux.

Instalación de Docker Desktop


Siga estos pasos para configurar Docker en su sistema Windows 10:

1. Regístrese para obtener una cuenta de usuario gratuita en Docker Hub.

Docker Hub ( https://hub.docker.com) es el repositorio público principal para


contenedores Docker.

2. Descargue e instale Docker Desktop desde https://www.docker.com/


productos / docker-desktop.

El sitio web le anima a trabajar a través de un tutorial interactivo; hágalo a su


gusto.

3. Acepte la configuración predeterminada durante la instalación.


La excepción a esta regla ocurre cuando el instalador le pregunta si desea utilizar
contenedores de Windows en lugar de contenedores de Linux. Seleccione contenedores
de Windows. No verá esta opción en computadoras macOS o Linux.

4. Reinicia tu computadora.
El instalador requiere que cierre la sesión y reinicie para instalar las funciones de Hyper-V y
Contenedores de Windows 10.

5. Verifique que el servicio Docker se esté ejecutando.


Docker Desktop aparece como un icono en el área de notificación de Windows (consulte la
Figura 6-2).

Haga clic con el botón derecho en el icono de Docker y verá todo tipo de opciones en el menú de
acceso directo (incluido Cambiar a Contenedores de Windows si olvidó habilitar esa función
durante la instalación). La figura 6-2 muestra Cambiar a contenedores de Linux, que Docker
muestra si actualmente está configurado para contenedores de Windows.

El servicio Docker debe ejecutarse con permisos elevados. Si descubre que Docker Desktop no
coloca su icono en su área de notificación, ejecute la aplicación desde el escritorio o el acceso
directo del menú Inicio como administrador.

Ejecutando el contenedor hello-world


La imagen de referencia hello-world de Docker puede darle una idea de cómo usar Docker
desde la perspectiva del cliente. Sigue estos pasos:

118 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


FIGURA 6-2:
Escritorio Docker
es facil
accesible desde
las ventanas
área de notificación.

1. Abra una consola elevada de PowerShell o del símbolo del sistema.


Para hacerlo, busque el ícono de PowerShell o Símbolo del sistema en su menú Inicio o barra de tareas,

haga clic con el botón derecho y elija Ejecutar como administrador en el menú de acceso directo.

2. Verifique su versión de Docker ejecutando docker - versión.


Este paso es una verificación de cordura para asegurarse de que la interfaz de línea de

comandos de Docker y los componentes del servidor sean funcionales.

3. Compruebe si hay imágenes de contenedor disponibles localmente ejecutando estibador


imágenes.

Debería ver solo las propiedades Repositorio, Etiqueta, ID de imagen, Creado y Tamaño sin
imágenes. (Corrija esa situación en el paso 4). También puede usar Información de Docker para
ver más metadatos condensados.

4. Extraiga y ejecute la imagen de hola mundo desde Docker Hub.


Emita el comando Docker ejecutar hola-mundo y mira lo que hace Docker:

(a) Docker comprueba si la imagen existe en su sistema local. No es así.

(b) Docker emite un comando de extracción para recuperar la última versión de hello-world
imagen de Docker Hub.

(c) Docker ejecuta el contenedor. pantallas de hola-mundo ¡Hola de Docker!


confirmando que la imagen se ejecutó correctamente.

CAPÍTULO 6 Envío de contenedores Docker inAzure 119


5. Correr docker ps -a para ver el estado de ejecución del contenedor.
Docker le dice que ejecutó la imagen de hello-world como un contenedor y que salió tan pronto como

se ejecutó la imagen. En el mundo real, es posible que desee que los contenedores Docker se ejecuten

durante más tiempo. También puede conectar y desconectar contenedores.

6. Correr ciruela de contenedor docker para retirar todos los contenedores detenidos.
En este caso, solo tiene un contenedor. Repetición docker ps -a para verificar que el
contenedor se haya ido.

7. Verifique que la imagen del contenedor hello-world esté disponible localmente.


Utilizar el imágenes de docker mando; debería ver la imagen de hola-mundo en la
lista.

¡Fresco! Con este recorrido relámpago de Docker, ha visto que el flujo de trabajo del usuario
normal con contenedores es

1. Extraiga las imágenes del contenedor según sea necesario desde un repositorio central.

2. Ejecute nuevos contenedores basados en esas imágenes.

3. Deseche los contenedores cuando ya no sean necesarios.


Cuando instala Docker Desktop en su sistema Windows 10, está instalando tanto el demonio de
Docker como la CLI de Docker (cliente). Si hace clic con el botón derecho en el icono de Docker
en su área de notificación, puede abrir Kitematic (una interfaz gráfica de Docker) desde el menú
de acceso directo. Kitematic puede ser útil para los principiantes de Docker que aún no se
sienten cómodos ejecutando comandos de Docker desde la línea de comandos.

Ejecución de contenedores en Azure


"Todo esto de Docker Desktop está muy bien, Tim", puede estar diciendo, "pero ¿cuándo llegaré
a Azure?" Estás ahí ahora.

EL MUNDO HOLA DE WINDOWS


ENVASE
Si se está preguntando qué hace exactamente el contenedor hello-world de Windows, permítame
ilustrarlo. Este contenedor se deriva de una imagen de Windows Nano Server. (Nano es una versión de
Windows Server superdesarrollada). El contenedor inicia un cmd.exe proceso de consola, que a su vez
muestra el contenido de un archivo llamado hola.txt. El contenido de este archivo representa la salida
que ve en su sesión de la CLI de Docker, después de lo cual el contenedor termina automáticamente.

120 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


En el ecosistema de Azure, los siguientes recursos admiten contenedores Docker de forma
nativa:

» Hosts de contenedor basados en VM

» Instancias de contenedor de Azure


» Registro de contenedores de Azure
» Servicio Azure Kubernetes
» Aplicación web de Azure App Service para contenedores

Discutiré cada opción brevemente antes de que se ensucie las manos con las tecnologías.

Hosts de contenedor basados en VM

Aquí, estoy hablando de iniciar una máquina virtual de Linux o Windows Server en una red
virtual de Azure, instalar el demonio de Docker y lanzar contenedores de Docker desde allí.
Aunque esta estrategia funciona, para mí tiene poco sentido en la mayoría de las
circunstancias, dados los recursos de la Plataforma como servicio (PaaS) que ya están
disponibles y listos para su consumo.

Instancias de contenedor de Azure

Azure Container Instances (ACI) es para profesionales de Azure que necesitan ejecutar
contenedores Docker rápidamente sin preocuparse por la sobrecarga de instalar y mantener el
daemon y el cliente de Docker. ACI es excelente para trabajos de contenedores únicos, en los
que la administración y la orquestación centralizadas son innecesarias.

Registro de contenedores de Azure

A estas alturas, ya conoce Docker Hub, el repositorio de imágenes públicas alojado por Docker.
Microsoft publica la mayor parte de sus imágenes de contenedores de acceso público en
Docker Hub. Por otro lado, Azure Container Registry (ACR) está diseñado para empresas cuyos
equipos necesitan un registro de imágenes central y privado desde el que puedan trabajar con
sus propias imágenes internas de Docker.

Servicio de Azure Kubernetes (AKS)


Azure Kubernetes (pronunciado koo-burr-NET-eez) Service, o AKS, es una plataforma de
organización de contenedores para contenedores Docker que fue desarrollada por Google. Le
permite crear un clúster de cómputo que brinda una administración centralizada poderosa
para sus cargas de trabajo de contenedores.

CAPÍTULO 6 Envío de contenedores Docker inAzure 121


AKS es popular porque muchas empresas utilizan Dockers para alojar aplicaciones de varios niveles
que constan de varios contenedores que deben administrarse como un grupo. También proporciona
alta disponibilidad, actualizaciones de aplicaciones programadas y escalamiento paralelo masivo.

En pocas palabras, AKS es el servicio de clúster de Kubernetes alojado en Azure. Aún puede trabajar
con las herramientas de cliente nativas de Kubernetes, como la interfaz de usuario web y el cliente de
línea de comandos kubectl, pero puede aprovechar la integración perfecta con otros servicios y
características de Azure.

Servicio de aplicaciones de Azure Aplicación web para contenedores

Azure App Service es un servicio de aplicaciones web alojadas en Azure que se puede integrar con
aplicaciones basadas en contenedores de Docker. App Service, que analizo en el Capítulo 7, le permite
fácilmente

» Integre su aplicación en una canalización de compilación / lanzamiento


» Escale automáticamente su aplicación para alcanzar picos de uso
» Deje que Microsoft se encargue de parchear, realizar copias de seguridad y mantener el
entorno de acogida

Por lo tanto, Web App for Containers combina la agilidad de los contenedores con la potente
plataforma App Service PaaS.

Implementación de instancias de contenedor de Azure

Es hora de iniciar sesión en Azure Portal y profundizar en cada uno de estos recursos de Azure
relacionados con Docker. Esta sección cubre las siguientes tareas:

» Definición de una nueva instancia de contenedor con Internet disponible públicamente de Microsoft
Contenedor de servidor web de servicios de información (IIS) de Docker Hub

» Asociar un recurso de dirección IP pública con el contenedor para que pueda


alcanzarlo desde su estación de trabajo

» Probando la conectividad con su navegador


» Retirar el recipiente
Para completar cualquiera de estos trabajos, debe iniciar sesión en Azure Portal con su cuenta
administrativa.

122 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Implementación de una instancia de contenedor de Azure

Siga estos pasos para implementar un contenedor de Windows Server basado en IIS con una dirección
IP pública:

1. Navegue hasta la hoja Container Instances y haga clic en Agregar.


Para acceder a la hoja de instancias de contenedor, escriba contenedor azul en el cuadro de

búsqueda global.

2. Complete la pestaña Básicos, que aparece de forma predeterminada y se muestra en la Figura 6-3.
Haga clic en Siguiente para continuar.

FIGURA 6-3:
Implementar un
Contenedor Docker
usando el Azure
Envase
Servicio de instancia.

Debe completar los siguientes elementos:

• Suscripción y grupo de recursos: Elija la opción que se adapte a sus


necesidades.

• Nombre y región del contenedor: El nombre debe ser único dentro de su grupo de
recursos. Seleccione la región de Azure más cercana a usted.

• Tipo de imagen: Público es la opción adecuada cuando extrae la imagen de IIS


de Docker Hub, como en este ejemplo. Elegirías Privado para
autenticarse en un repositorio de imágenes privado.

CAPÍTULO 6 Envío de contenedores Docker inAzure 123


• Nombre de la imágen: Escriba el nombre de la imagen; en este caso, microsoft / iis,
que es una imagen de contenedor extremadamente popular.

• Tipo de SO: Seleccione el sistema operativo que está utilizando.

• Tamaño: Acepte la configuración predeterminada. Su contenedor se ejecutará en una máquina


virtual host bajo el capó, aunque nunca interactuará con el host directamente.

3. Complete la pestaña Redes.


Complete estos elementos:

• Incluir dirección IP pública: Seleccione Sí. Necesita una dirección IP pública


para conectarse al contenedor desde la Internet pública.

• Puertos: Debido a que está implementando un contenedor de servidor web, debe acceder al
puerto TCP 80 (HTTP) en el contenedor.

• Etiqueta de nombre DNS: Este campo es opcional, pero es una buena idea proporcionar una etiqueta
de nombre que reconocerá en caso de que su dirección IP pública cambie por algunos

razón. Tenga en cuenta que este nombre de host debe ser único a nivel mundial, por lo que es

posible que deba aplicar un poco de creatividad para crear un nombre.

4. Envíe la implementación.
Para hacerlo, haga clic en Revisar + Crear y luego haga clic en Crear.

5. Supervise el progreso de la implementación.

Verificación y eliminación de la
instancia del contenedor
Siga estos pasos para familiarizarse con la experiencia de ACI Azure Portal y verificar la
conectividad a su nuevo contenedor IIS:

1. En la hoja Container Instances, seleccione una instancia de contenedor.


Puede seleccionar el contenedor IIS que creó en el procedimiento anterior. La selección
de la instancia de contenedor lo lleva a su hoja Descripción general.

2. En el panel Essentials de Overviewblade, verifique el estado y la IP


Campos de dirección.

El estado del contenedor debería ser En ejecución. Anote la dirección IP pública, ya


que la necesitará en el Paso 3.

3. Copie la dirección IP del contenedor, péguela en el campo Dirección de un nuevo


pestaña del navegador web y presione Entrar.

Si todo va bien, debería ver la página de prueba azul de Windows Server IIS. Si es así,
ha lanzado un contenedor accesible por Internet.

124 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


4. De vuelta en Azure Portal, haga clic en la configuración de Contenedores.
5. En la hoja Contenedores, haga clic en Conectar.
Está haciendo una conexión de terminal a este contenedor.

6. En la ventana Elegir comando de inicio, escriba / bin / bash y luego haga clic en
Conectar.

Cuando llegue a un símbolo del sistema, puede usar herramientas de línea de comandos
para realizar tareas como copiar archivos al contenedor y descargar archivos de
configuración. La figura 6-4 muestra el contenedor en ejecución superpuesto sobre los
metadatos de la instancia ACI en Azure Portal.

Es conveniente adjuntarlo a su contenedor a través de Azure Portal. Sin embargo, tenga en


cuenta que existen otros métodos, algunos a través de la interfaz de línea de comandos de
Docker en su estación de trabajo o Azure PowerShell.

FIGURA 6-4:
Ejecutando el IIS
servidor web como
contenedor con
el servicio ACI.

7. Vaya a la página Descripción general de la instancia de contenedor, haga clic en Eliminar y


Confirme su elección.

La barra de herramientas Descripción general tiene controles Detener, Reiniciar y Eliminar.


Aunque los contenedores de Docker normalmente se consideran efímeros y de eliminación, es
posible que desee detener y reiniciar el mismo contenedor en el futuro. En este caso, ya no
necesita el contenedor, por lo que puede eliminarlo de su suscripción.

CAPÍTULO 6 Envío de contenedores Docker inAzure 125


COMPROBAR SU COMPRENSIÓN
Como su guía a través de Azure, considero absolutamente crucial que comprenda por qué está tomando
estos pasos y por qué debería preocuparse. Si es un desarrollador web, querrá probar el código de su
sitio con un servidor web en ejecución. En la demostración de esta sección, usó una imagen de
contenedor IIS existente en Docker Hub.

Lo que quiero que piense a continuación es qué sucede si su equipo desea usar sus propias
imágenes personalizadas de Docker en lugar del Docker Hub público.

¡Gran pregunta! Puede hacerlo con el ACR, que es la siguiente parada en este viaje en tranvía
Docker-inAzure.

Almacenamiento de imágenes en
Azure Container Registry

Quiero ser respetuoso con el ancho de banda de su red, por lo que en esta sección, enviará el
contenedor hello-world (relativamente) pequeño que extrajo de Docker Hub en una sección
anterior a su nuevo registro de contenedores.

Azure Container Registry (ACR) es un repositorio alojado en la nube para imágenes de Docker. ACR
proporciona una ubicación de almacenamiento / administración centralizada para las imágenes de su equipo;
estas imágenes solo son accesibles para los usuarios de Azure a los que otorgue los permisos adecuados.

Implementar un registro de contenedores

Antes de enviar un contenedor a ACR, debe implementar el registro. Sigue estos pasos:

1. En Azure Portal, busque la hoja Container Registries y haga clic en


Agregar. Aparece el formato Create Container Registry.

2. Complete el formulario Crear registro de contenedores.


A continuación se muestran las configuraciones que debe abordar:

• Nombre de registro: Puede elegir cualquier nombre para su registro siempre


que sea único a nivel mundial. Azure no le permitirá continuar si elige un
nombre que ya está en uso.

• Suscripción, grupo de recursos y ubicación: Elija su suscripción y el grupo de


recursos deseado y la región de Azure.

126 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


• Usuario administrador: Habilite esta opción. Hacerlo facilitará la autenticación
en su registro.

• SKU: Elija Básico. SKU es la abreviatura de Unidad de mantenimiento de stock, y Basic es el


nivel de precios de ACR de menor costo. Los SKU estándar y premium ofrecen mayor
rendimiento y escala.

3. Haga clic en Crear para enviar la implementación.


En la mayoría de los casos, Azure completa la implementación en menos de un minuto.

4. Cuando se complete la implementación, abra su nuevo registro en Azure


portal y anote el contenido del campo Servidor de inicio de sesión.

Necesitará este nombre DNS en la siguiente sección, donde enviará una imagen de
contenedor al registro. El registro toma el nombre < su-nombre-de-registro>.
azurecr.io.

Enviar una imagen a un nuevo


registro de contenedores
Para mostrarle cómo enviar una imagen a un registro de contenedor, estoy usando la imagen de
helloworld con la que trabajó en “Configuración de Docker en su estación de trabajo” anteriormente
en este capítulo. Para enviar una imagen a un registro de contenedor, siga estos pasos:

1. Obtenga sus credenciales de administrador de la configuración de las claves de acceso de su registro.


espada.

Les muestro esta hoja en la Figura 6-5. Específicamente, deberá anotar el


campo Nombre de usuario, que debe ser su nombre de registro, y una de las
dos contraseñas. No importa qué contraseña copie; necesita uno para
completar el Paso 2.

2. Abra una sesión de símbolo del sistema e inicie sesión en su registro de contenedores
utilizando la inicio de sesión de Docker mando.

Proporcione el nombre corto del registro (twwiley, en mi caso) como nombre de usuario y la
contraseña copiada previamente como contraseña. Aquí está el comando:

docker login twwiley.azurecr.io

Si todo va bien, verá un Inicio de sesión exitoso mensaje de estado.

3. Defina una etiqueta para la imagen de hello-world.


Una etiqueta se parece a < nombre-propietario> / <nombre-imagen>, pero en este caso, el dueño
es el registro. Aquí está el comando que uso para mi registro twwiley:

etiqueta acoplable hello-world twwiley.azurecr.io/hello-world

CAPÍTULO 6 Envío de contenedores Docker inAzure 127


FIGURA 6-5:
Recuperando administrador

credenciales de
nuestro Azure
Envase
Registro.

4. Inserte la imagen de hello-world en su registro.


Para hacer esto, use este comando:

docker push twwiley.azurecr.io/hello-world

La cantidad de tiempo que lleva este proceso depende del ancho de banda de
su red ascendente a Azure.

5. Verifique que la imagen de hello-world aparezca en su registro de contenedores.


Para hacerlo, navegue hasta la hoja Repositorios del registro. Descubrirá que Azure Portal no le ofrece

demasiadas opciones para lo que puede hacer con esta imagen de contenedor. La implicación es que

interactuará con la imagen mediante el uso de la CLI de Docker, una herramienta de automatización o

una cadena de herramientas.

Extrayendo la imagen del repositorio a través de ACI

Una vez que haya colocado una imagen de Docker en un registro, puede usar el estirar del estibador
comando para descargar la imagen y generar contenedores en su sistema local basado en la
imagen.

128 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


CÓMO FUNCIONA ESTO EN EL
MUNDO REAL
Considere cómo un equipo de desarrollo podría unir soluciones mediante el uso de ACI y ACR. El equipo
de desarrollo, trabajando en conjunto con el equipo de operaciones (DevOps), puede colocar todos los
activos y Dockerfiles asociados en un repositorio central de código fuente.

De forma automática, programada o manual, el equipo puede enviar compilaciones de imágenes de


contenedor Docker nuevas o actualizadas a su registro. Luego, cuando un desarrollador necesita iniciar
un nuevo contenedor, puede hacerlo desde ACI, ya sea automáticamente, según lo programado o según
sea necesario. Por ahora, debe saber que Azure DevOps es una plataforma desde la que puede orquestar
todo el ciclo de vida del contenedor en un proceso casi completamente automatizado.

En esta sección, ejecutará la imagen del contenedor hello-world alojada en el registro desde el
servicio ACI. Para hacerlo, siga estos pasos:

1. Navegue a la hoja Container Instances y agregue un nuevo contenedor


ejemplo.

2. Especifique el tipo de imagen, el nombre de la imagen y el tipo de sistema operativo.

Aquí está la información:

• Tipo de imagen: Elija Privado cuando extraiga la imagen de un registro de


contenedor privado basado en Azure; de lo contrario, elija Público.

• Nombre de la imágen: Para mi registro, uso twwiley.azurecr.io/hello-world.


Sustituya su propio nombre de registro.

• Registro de imágenes: Agregue su servidor de inicio de sesión, nombre de usuario y contraseña.

• Tipo de SO: Seleccione el sistema operativo que está utilizando.

3. Envíe la implementación haciendo clic en Revisar + Crear y luego en


Crear.

No necesita preocuparse por las redes, el etiquetado y cosas por el estilo.

4. Si la implementación falla, lea los detalles de la operación.


ARM puede validar y aun así fallar en la implementación. Si esto sucede, como en el caso de
cualquier implementación fallida, lea todos los detalles operativos que ofrece Azure.

La Figura 6-6 muestra una implementación de ACI fallida. La pancarta explica el problema en un
lenguaje sencillo. En este caso, se especificó Linux como tipo de contenedor en lugar de Windows.
También puede hacer clic en Detalles de la operación para obtener comentarios más detallados de
ARM.

CAPÍTULO 6 Envío de contenedores Docker inAzure 129


Sin embargo, una implementación fallida no es gran cosa. Puede volver a ejecutar las plantillas de
implementación tantas veces como sea necesario hasta que lo haga bien. Simplemente haga clic en el botón
Volver a implementar que se muestra en la Figura 6-6. De forma predeterminada, las implementaciones no
eliminan los recursos existentes. En cambio, la plantilla continúa donde se quedó, por así decirlo, hasta que su
implementación coincida con la definición de la plantilla subyacente.

FIGURA 6-6:
No tengas miedo
cuando un Azure
la implementación falla.
Leer el error
mensajes, y
Aprende de ellos.

Otro lugar para investigar los detalles de la implementación (correcta o fallida) es la hoja
Grupos de recursos en Azure Portal. Abra un grupo de recursos y navegue hasta la hoja
Implementaciones. Cada implementación en Azure se registra para su referencia y / o el placer
de solucionar problemas.

Todo lo que he explicado sobre el soporte de contenedores en Azure está muy bien, pero,
francamente, ACI tiene un defecto fatal: no tiene orquestación. Es muy probable que sus
desarrolladores necesiten implementar varios contenedores simultáneamente y administrarlos como
un grupo. Su empresa también puede requerir que sus contenedores sean capaces de escalar
horizontalmente para adaptarse a la carga de usuarios y tener una alta disponibilidad. En otras
palabras, el servicio ACI está bien para implementaciones de contenedores relativamente simples,
pero necesitará una plataforma de orquestación de contenedores para cualquier cosa más allá de los
casos de uso de contenedores más básicos en las empresas.

Para cumplir estos requisitos y más, necesita una plataforma de orquestación de contenedores,
como AKS.

130 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Presentación del servicio Azure Kubernetes
AKS comenzó su vida como Azure Container Service (ACS), que admitía múltiples plataformas de
orquestación de contenedores, incluidas Kubernetes, Swarm y DC / OS. Las desventajas de ACS
eran su complejidad y el hecho de que la mayoría de los clientes querían soporte de primera
clase solo para Kubernetes. Por lo tanto, aunque es posible que vea una referencia ocasional a
ACS en el portal de Azure o en otro lugar, quiero que las ignore y se concentre exclusivamente
en AKS.

No tengo el espacio para explicar cómo implementar y administrar un clúster de AKS. En su


lugar, describiré la arquitectura de AKS, explicaré algunos de sus beneficios y le daré una
perspectiva general sobre el uso de AKS en Azure.

Los desarrolladores no necesariamente inician contenedores porque son divertidos de usar; los
desarrolladores inician contenedores porque son prácticos. Los contenedores alojan componentes de
aplicaciones, como servidores web o servidores de bases de datos, y luego forman soluciones de
aplicaciones. Por eso, quiero que relates las palabras envase y solicitud de ahora en adelante.

Arquitectura AKS
La figura 6-7 muestra los elementos básicos de AKS:

» Nodo maestro: Microsoft abstrae el plano de control (llamado el nodo maestro en


Nomenclatura de Kubernetes), para que pueda concentrarse en sus pods y nodos de trabajo.
Esta plataforma alojada como plataforma como servicio (PaaS) es una de las razones
por las que muchas empresas adoran AKS. El nodo principal es responsable de
programar todas las comunicaciones entre Kubernetes y su clúster subyacente.

» Nodo trabajador: En AKS, los nodos de trabajo son las VM que componen su
grupo. El clúster le brinda mucha computación paralela, la capacidad de moverse
pods entre nodos fácilmente, para realizar actualizaciones continuas de nodos sin
eliminar todo el clúster, etc. Una opción es usar ACI para que sirva como nodos de
trabajo.

La Figura 6-7 también muestra ACR, del cual AKS puede extraer imágenes almacenadas. ¿No es atractiva

toda esta integración de Azure?

» Vaina: El pod es la unidad desplegable más pequeña del ecosistema AKS. Una vaina
contener un contenedor Docker, o puede contener un montón de contenedores que
necesitan permanecer juntos, comunicarse entre sí y comportarse como una
unidad cohesiva.

¿Está usted conmigo hasta ahora?

CAPÍTULO 6 Envío de contenedores Docker inAzure 131


FIGURA 6-7:
AKS de alto nivel
arquitectura.

Notas de administración de AKS


Antes de continuar, revisaré cómo los desarrolladores y administradores interactúan con AKS.
Desde una perspectiva del plano de control, tiene AZR, con el que puede proteger su clúster de
AKS con control de acceso basado en roles, actualizar su versión de Kubernetes, escalar
horizontalmente el clúster, agregar o eliminar nodos trabajadores, etc.

Desde la perspectiva del plano de la aplicación, Microsoft quería asegurarse de que los clientes no tuvieran
que aprender un nuevo conjunto de herramientas para trabajar con contenedores en AKS.

herramienta de línea de comandos kubectl

La mayoría de los profesionales de Kubernetes utilizan kubectl (generalmente pronunciado KOOB-seetee-el,


KOOB-control, o KOOB-sepia) para interactuar con su clúster de Kubernetes y sus pods de
forma programática. Si tiene la CLI de Azure instalada en su estación de trabajo, puede instalar
kubectl fácilmente emitiendo el siguiente comando:

az aks install-cli

De hecho, la CLI de Azure parece tomar prestado bastante de la sintaxis de kubectl en términos del flujo de
trabajo del comando de contexto de la aplicación. Para enumerar sus pods (contenedores) en ejecución con
kubectl, por ejemplo, ejecute

$ kubectl obtener vainas

LISTO ESTADO REINICIO EDAD


base de datos azure-3406967446-nmpcf 1/1 Corriendo 0 25m
azure-web-3309479140-3dfh0 1/1 Corriendo 0 13m

132 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


Interfaz de usuario web de Kubernetes

La interfaz de usuario web de Kubernetes es un panel gráfico que brinda a los administradores y
desarrolladores una sólida superficie de control. La figura 6-8 muestra la interfaz.

FIGURA 6-8:
Los Kubernetes
Interfaz de usuario web

Tablero.

Una vez más, debe usar la CLI de Azure para conectarse al panel; hacerlo no es posible desde
Azure Portal. Aquí está el comando relevante:

az aks navegar --resource-group myResourceGroup --name myAKSCluster

La az aks navegar comando crea un proxy entre su estación de trabajo y el clúster de AKS que
se ejecuta en Azure; proporciona la URL de conexión en su salida. La URL de conexión típica es
http://127.0.0.1:8001.

Uso de contenedores con Azure App Service


Cerraré este capítulo mostrándole cómo combinar contenedores con Azure App Service. (El
Capítulo 7 profundiza en Azure App Service).

CAPÍTULO 6 Envío de contenedores Docker inAzure 133


Azure Web App for Containers le permite conectar sus aplicaciones existentes basadas en
contenedores en una aplicación de Azure App Service. Para las empresas que no utilizan una
plataforma de orquestación / escalado como AKS, esta función es una excelente manera de escalar
automáticamente una aplicación sin inversión ni complejidad adicionales.

"Pero no puede alojar aplicaciones que no sean de .NET en App Service, ¿verdad?" usted pregunta. Eso es
incorrecto, estoy feliz de informar. Sus contenedores pueden usar cualquier entorno de tiempo de ejecución
admitido, incluidos los siguientes:

». NET Core
» Node.js
» PHP
» Java
» Pitón
» Rubí
Este procedimiento usa Cloud Shell en Azure Portal. Para crear una nueva aplicación web de
Azure App Service que use un contenedor de Linux extraído de Docker Hub como base de
código, siga estos pasos:

1. En Azure Portal, inicie Cloud Shell y seleccione el entorno Bash.


No importa qué shell elija, porque la CLI de Azure está disponible en ambos.

Aunque está creando esta aplicación web de App Service mediante la CLI de Azure,
podría haber usado Azure Portal, PowerShell, un kit de desarrollo de software (SDK) o
la API REST de Azure. Debido a que Microsoft realiza muchas actualizaciones en el
portal de Azure, es mejor que se concentre principalmente en la CLI de Azure o
PowerShell para tener un entorno de implementación más estable y familiar.

2. Use la CLI de Azure para crear un nuevo grupo de recursos.


Utilice el nombre y la ubicación de su propio grupo de recursos. Esto es lo que usé:

az group create --name containerApp --location "East US 2"

3. Cree un plan de servicio de aplicaciones para impulsar la aplicación web.


El plan de servicio de la aplicación define la capa informática (VM) subyacente que aloja su
aplicación web. Aquí, crea un plan de servicio con tecnología de Linux mediante el tamaño de la
instancia de VM B1:

az appservice plan create --name myAppServicePlan


- - contenedor de grupo de recursos --sku B1
- - es-linux

134 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


4. Defina la aplicación web.
Llamé a mi aplicación go-container-704 para que el nombre fuera único a nivel mundial y
extraje la imagen del contenedor microsoft / azure-appservices-go-quickstart de Docker
Hub. Puede examinar el contenedor visitando https: //hub.docker.
com / r / microsoft / azure-appservices-go-quickstart /.

az webapp create --resource-group containerApp


- - plan myAppServicePlan --name go-container-704
- - nombre-imagen-contenedor-implementación microsoft /
azure-appservices-go-quickstart

Puede examinar el contenedor visitando https://hub.docker.com/r/


microsoft / azure-appservices-go-quickstart.

5. Busque la aplicación.
El formato de la URL para proyectos es http: // http: // < nombre_aplicación>. azurewebsites. net /
hola. Use esa dirección (sustituyendo el nombre de su propia aplicación).

6. Verifica que ves lo simple ¡Hola Mundo! mensaje mostrado en


Figura 6-9.

Su nueva aplicación respaldada por contenedor aparece en la hoja App Services en


Azure Portal.

FIGURA 6-9:
Una nueva web de Azure
aplicación impulsada por
un contenedor Docker.

CAPÍTULO 6 Envío de contenedores Docker inAzure 135


NUBE SHELL ES UN CONTENEDOR
Es oportuno y relevante para mí informarle ahora que cuando abre Cloud Shell en el portal de Azure o
directamente a través de https://shell.azure.com, en realidad, se está conectando a un contenedor
Docker desde la ubicación geográfica más cercana. El contenedor de bash es una sesión de shell de bash
virtualizada y el contenedor de PowerShell es una sesión de núcleo de PowerShell virtualizada (pwsh). Sus
datos de usuario persistentes se comparten entre ambos tipos de contenedores y se encuentran en un
archivo compartido en su cuenta de almacenamiento designada.

7. Limpiar el medio ambiente.


Debido a que almacenó esta aplicación web de prueba en su propio grupo de recursos, la limpieza es

muy sencilla. Ejecute un comando final de la CLI de Azure y confirme su elección:

az group delete --name containerApp

136 PARTE 2 Implementación de recursos informáticos en Microsoft Azure


3
Despliegue
Plataforma
Recursos para
Microsoft Azure
EN ESTA PARTE . . .

Implementar y configurar aplicaciones de App Service

Comprensión de la "informática sin servidor" en Azure


mediante el trabajo con Azure WebJobs, Functions y Logic
Apps

Caracterización de opciones de bases de datos relacionales y no

relacionales en Azure

Adquirir familiaridad práctica con Azure SQL Database y


Cosmos DB
EN ESTE CAPÍTULO

» Introducción a Azure App Service


miembros de la familia

» Implementación de aplicaciones web de App Service

» Configurando su aplicación web

» Habilitación de la telemetría

Capítulo 7
Despliegue y
Configuración de Azure
AppServiceApps

O está observando las caras de mis clientes cuando descubren el poder y la agilidad de los
recursos
Uno
entre ellos.
de misdemuchos
la Plataforma como
placeres serviciocomo
al trabajar de Azure (PaaS);
consultor deAzure App Service
soluciones es el jefe
de Microsoft Azure

Azure App Service lo libera para concentrarse en sus aplicaciones de línea de negocio en lugar
de administrar la infraestructura de VM. App Service proporciona hiperescala y se integra
perfectamente con otros productos de Azure, como cuentas de almacenamiento y bases de
datos de Azure SQL Database.

Al final de este capítulo, comprenderá el lugar de App Service en la cartera de productos de


Azure. También se sentirá cómodo creando y configurando aplicaciones web de App Service.
Los lenguajes de programación particulares están más allá del alcance de este libro, por
supuesto, así que me concentro en los cómo y por qué de App Service y dejo la base del código
para usted y su equipo.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 139


Presentación de Azure App Service
En pocas palabras, App Service es un servicio de alojamiento de aplicaciones web basado en el
protocolo de transferencia de hipertexto (HTTP). Piensa en GoDaddy, pero con mucha más
potencia. La idea es que si está dispuesto a ceder la infraestructura subyacente de la aplicación
de control total (para eso está Azure Virtual Machines), recibirá a cambio

» Replicación global y geodisponibilidad


» Autoescalado dinámico
» Integración nativa en integración continua / implementación continua
oleoductos

Sí, App Service usa máquinas virtuales (VM) bajo el capó, pero nunca tendrá que preocuparse
por mantenerlas; Microsoft lo hace por ti. En cambio, se concentra casi exclusivamente en su
código fuente y su aplicación.

MARCOS DE DESARROLLO Y
ENTORNOS INFORMÁTICOS
No puedo dedicar espacio en este libro a la programación, pero debe saber que App Service
admite varios marcos de desarrollo, incluidos los siguientes:

• . NET Framework

• . NET Core

• Java

• Rubí

• Node.js

• Pitón

• PHP

Puede usar cualquiera de los siguientes como su entorno informático subyacente en App
Service:

• VM de Windows Server

• VM Linux

• Contenedor Docker

140 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Este capítulo se centra casi exclusivamente en las aplicaciones web, pero en el Capítulo 8 conocerá a otros
miembros de la familia de App Service.

Aplicaciones web

Lo estático o dinámico Aplicación web es la opción más utilizada en App Service. Sus
aplicaciones web alojadas se pueden vincular a bases de datos locales o en la nube, servicios
web API y redes de entrega de contenido.

Aplicaciones API

Un Interfaz de programación de aplicaciones ( API) es un mecanismo que ofrece acceso


programático (no interactivo) a su aplicación mediante el uso de solicitudes y respuestas HTTP,
un paradigma de programación conocido como Transferencia de estado representacional
(REST). Hoy en día, Microsoft admite aplicaciones API de App Service y el servicio API
Management.

Aplicaciones móviles

A aplicación movil proporciona el back-end para una aplicación iOS o Android. Las aplicaciones móviles de Azure

proporcionan características que la mayoría de los consumidores de teléfonos inteligentes esperan como parte de las

aplicaciones móviles que usan, como el inicio de sesión en las redes sociales, las notificaciones push y la sincronización

de datos sin conexión.

Aplicaciones lógicas

A aplicación lógica proporciona una forma para que los desarrolladores creen flujos de trabajo
comerciales sin tener que conocer todas las API subyacentes en los diferentes servicios. Puede crear
una aplicación lógica que se active cada vez que alguien mencione el nombre de su empresa en
Twitter, por ejemplo. Luego, esta aplicación puede realizar varias acciones, como publicar un mensaje
de notificación en el canal Slack de su departamento de ventas o crear un registro en su base de datos
de administración de relaciones con los clientes.

Aplicaciones de función

A aplicación de función permite a los desarrolladores ejecutar código específico en momentos específicos sin
preocuparse por la infraestructura subyacente. Es por eso que las aplicaciones de función se llaman
sin servidor aplicaciones, o C oda como servicio (CaaS) soluciones. Uno de mis clientes de consultoría
tiene una aplicación funcional que envía un mensaje de correo electrónico de confirmación a un
cliente potencial cada vez que ese usuario crea una nueva cuenta en su sitio web.

Las aplicaciones de función admiten los lenguajes de programación C #, F # y Java.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 141


Tanto las aplicaciones lógicas como las aplicaciones funcionales operan sobre la base de un disparador. Este

desencadenador podría ser un comando de ejecución manual, una programación de tiempo o una operación discreta

que se produce dentro o fuera de Azure.

Componentes lógicos de App Service


La Figura 7-1 muestra los componentes que componen App Service. Una aplicación web de App
Service funciona con un plan de App Service asociado. Este plan es una capa de abstracción;
usted controla la cantidad de cómputo virtual que necesita para alimentar su aplicación o
aplicaciones, y escala de forma dinámica y vertical para adaptarse a sus requisitos de
rendimiento y necesidades presupuestarias.

FIGURA 7-1:
Servicio de aplicaciones

requerido y
Opcional
componentes.

En la Figura 7-1, el plan de App Service es el único componente necesario. Puede ampliar las
capacidades de la aplicación integrándola con cualquiera de los siguientes:

» Cuenta de almacenamiento: Un plan de App Service tiene almacenamiento persistente, pero muchos
a los desarrolladores les gusta usar una cuenta de almacenamiento flexible para obtener espacio adicional.

» Red virtual: Puede vincular una aplicación de App Service a una red virtual:
quizás para conectar su aplicación web a una base de datos que se ejecuta en una máquina virtual.

» Bases de datos: En la actualidad, la mayoría de las aplicaciones web usan relaciones relacionales, no relacionales y / o
Bases de datos en memoria para almacenar datos temporales o persistentes.

142 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


» Red de entrega de contenidos: Puede colocar activos de sitios web estáticos en un almacenamiento
cuenta y deje que Azure distribuya los activos a nivel mundial. De esta forma, sus usuarios obtienen una

experiencia mucho más rápida porque sus navegadores extraen el contenido de su sitio desde una

fuente cercana geográficamente y de baja latencia.

Los planes de App Service se organizan en tres niveles cada vez más potentes (y costosos):

» Desarrollo / Prueba: VM de las series F y B con cálculo mínimo y sin funciones adicionales.
Este nivel de cómputo es el menos costoso, pero ofrece pocas funciones y no debería
ser utilizado para aplicaciones de producción.

» Producción: VM de las series S y P con un buen equilibrio de potencia de cálculo y


características. Este nivel debe ser el punto de partida de App Service.

» Aislado: Se denomina entorno de servicio de aplicaciones y es muy caro; Microsoft


asigna hardware para que su aplicación web se proyecte desde la Internet pública.

Puede moverse dentro o entre niveles según sea necesario. Esta capacidad es uno de los mayores atributos de los

servicios de nube pública. La Figura 7-2 muestra un plan de App Service.

FIGURA 7-2:
Un servicio de aplicaciones

el plan proporciona
cálculo sin procesar

poder así como


potencialmente útil
características del sitio web

como autoescala
y despliegue
ranuras.

Azure usa Azure Compute Unit como método estandarizado para clasificar la potencia informática.
Verá que se hace referencia en las máquinas virtuales de Azure, App Service y cualquier otro recurso
de Azure que use máquinas virtuales. Tener una métrica de rendimiento estandarizada es crucial,
porque Microsoft usa varios tipos de hardware en sus centros de datos.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 143


El hecho de que pueda asociar más de una aplicación web en un solo plan de App Service no
significa que deba hacerlo. Claro, puede ahorrar dinero (el plan de App Service incurre en
costos de tiempo de ejecución según el tamaño de la instancia), pero cuantas más aplicaciones
empaquete en un solo plan, mayor será la carga para la VM subyacente.

Implementación de su primera aplicación web

En esta sección, podrá ponerse manos a la obra mediante la implementación de dos


aplicaciones web simples, la primera desde Azure Portal a través de Azure Marketplace y la
segunda desde Visual Studio a través de una plantilla de proyecto integrada. Debe tener
instalados Visual Studio 2019 y la carga de trabajo de Azure.

Puede descargar y usar Visual Studio 2019 Community Edition de forma gratuita; tomar
el software en https://visualstudio.microsoft.com/vs.

Implementación desde Azure Portal


Siga estos pasos para implementar su primera aplicación web desde Azure Portal:

1. En el menú de Azure Portal, seleccione Crear un recurso; luego busca


Aplicación web vacía ASP.NET. A continuación, haga clic en Crear.

Para este ejercicio, elija la plantilla ASP.NET Empty Web App. Esta aplicación web
contiene un código de ejemplo para darle algo para mirar e interactuar.

2. Complete las siguientes formas de creación de la aplicación ASP.NET EmptyWeb (consulte


Figura 7-3):

• Nombre de la aplicación: El nombre de su aplicación debe ser globalmente único, porque


Microsoft lo coloca en el dominio DNS de azurewebsites.net. Pero puedes y debes
Vincule su propio dominio DNS corporativo a su sitio tan pronto como sea posible después de
crear la aplicación web.

• Plan de servicio de la aplicación / ubicación: Cree un nuevo plan de App Service en la ubicación de
su hogar. Elija S1 Standard, que es el tamaño de instancia de VM más pequeño que

desbloquea funciones de nivel de producción.

• Perspectivas de la aplicación: Seleccione la opción Desactivar. (Hablo de la supervisión de aplicaciones web

más adelante en este capítulo en la sección "Supervisión de una aplicación web").

3. Haga clic en Crear para enviar la implementación.


4. Abra la aplicación web.
Para hacer esto, vaya a la hoja Descripción general de la aplicación newweb y seleccione el
contenido de la propiedad URL. La aplicación web debe mostrar contenido estándar
proporcionado por Microsoft.

144 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


FIGURA 7-3:
Creando un Azure
Servicio de aplicaciones

Aplicación Web.

Configurando Git
Git es un sistema de control de versiones multiplataforma, de código abierto y gratuito, inventado por
el creador de Linux Linus Torvalds. Es un sistema distribuido en el que cada desarrollador tiene una
copia completa del repositorio; opcionalmente, los desarrolladores envían sus cambios a un
repositorio de origen ascendente.

La idea del control del código fuente es simple: varios desarrolladores envían cambios a una única
base de código compartido. ¿Cómo se conserva el historial del código, se sabe qué desarrollador hizo
qué cambio y cómo se evita que los desarrolladores intervengan en el trabajo de los demás? Git
resuelve estos problemas.

Incluso si su rol laboral no es el de desarrollo, debe familiarizarse con Git, ya que afecta a casi
todo tipo de trabajo de Azure. Puede encontrar muchos tutoriales prácticos e interactivos de Git
en línea; Échales un vistazo para ver cuál se adapta mejor a tu estilo de aprendizaje. También
podrías leer GitHub para tontos, por Sarah Guthals y Phil Haack (John Wiley & Sons, Inc.).

Git encaja perfectamente con Azure App Service; de hecho, las aplicaciones de App Service pueden alojar su propio

repositorio de Git, como se muestra en la Figura 7-4.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 145


FIGURA 7-4:
Versión de Git
control integra
perfectamente con
Aplicación de Azure

Servicio.

Quiero mostrarte cómo puedes combinar Git con App Service. Visual Studio 2019 Community
Edition incluye un cliente Git. Para usarlo para configurar Git para su uso con App Service, siga
estos pasos:

1. Abra Visual Studio y haga clic en el botón Continuar sin código en la ventana
Inicio.

2. Elija Ver ➪ TeamExplorer para abrir la extensión TeamExplorer Visual Studio.

3. En la lista Proyecto en la parte superior de la extensión, elija Configuración. En el panel

4. Configuración, haga clic en Configuración global.

5. En el panel Configuración de Git, complete los campos Nombre de usuario y Dirección de correo

electrónico. Haga clic en Actualizar para confirmar sus cambios.

6. (Opcional) Cambie la ubicación donde Visual Studio guarda sus


repositorios de Git.

7. Deje las otras opciones de Git en su configuración predeterminada y haga clic en el botón Inicio

para ver la configuración del proyecto Git.

146 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Si no ve los elementos que describo en este procedimiento, es posible que deba elegir Git como
proveedor de control de fuente de Visual Studio. Para hacerlo, elija Herramientas ➪ Opciones y
busque el control de fuente ➪ Opción de selección de complemento. Elija Git como su
complemento de control de fuente y haga clic en Aceptar para confirmar. La figura 7-5 muestra
la interfaz.

FIGURA 7-5:
Asegurando que
Visual Studio
usar Git como fuente
versión del código
control.

Conexión a una aplicación web desde Visual Studio


Utiliza Visual Studio para conectarse y trabajar con su nueva aplicación web basada en Azure.

Este es el flujo de trabajo:

1. Cree un repositorio de Git local para la aplicación en Azure.


2. Clone el repositorio basado en Azure en su estación de trabajo local.
3. Trabaje con la aplicación localmente y envíe cambios periódicamente a Azure.
Está fuera del alcance de este libro profundizar en Git, pero haré todo lo posible para
asegurarme de que no se pierda.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 147


Crear un repositorio de Git para una aplicación web

Siga estos pasos para crear un repositorio de Git local para el código fuente de muestra de su aplicación web:

1. En la configuración de la aplicación web en Azure Portal, seleccione Centro de implementación.


Si siguió los pasos de "Implementación desde Azure Portal" anteriormente en este
capítulo, la plantilla de Azure Marketplace que eligió ya ha creado un repositorio de Git.
¡Práctico! Pero haz clic Desconectar para que pueda crear un repositorio de Git local.

2. En el Centro de implementación, elija Local Git como su proveedor de código fuente.


3. En Proveedor de compilación, elija el servicio de compilación de App Service. La figura 7-6 muestra
esta interfaz.

La K significa Kudu, que es el motor que maneja la construcción de su código y la realización de


acciones de publicación.

FIGURA 7-6:
Agregar un repositorio de
Git local a un
Servicio de aplicaciones de Azure

Aplicación web.

148 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


4. En la hoja del Centro de implementación, copie la URL clonada en el Repositorio.
campo.

Por lo general, las URL de clonación de Git terminan con. git extensión de archivo. Mi URL de clonación de Git

wileywebapp1, por ejemplo, es

https://wileywebapp1.scm.azurewebsites.net:443/wileywebapp1.git

5. Abra Azure Cloud Shell y cree una credencial de implementación de Git.


Esta credencial es la identidad que usará para autenticarse en el repositorio de Git basado
en Azure. Recomiendo usar Azure Cloud Shell para este propósito. Cuando esté en la
sesión, ejecute el siguiente comando desde la línea de comandos, sustituyendo su propio
nombre de usuario y contraseña (segura):

az webapp deployment user set --user-name wileydev --password P @ $$ w0rd111

Anote tanto el nombre de usuario como la contraseña, ya que los necesitará para el
siguiente paso.

6. En el panel TeamExplorer de Visual Studio, seleccione Administrar conexiones


(el icono del enchufe de alimentación).

7. Seleccione Clonar en la sección Repositorios de Git locales.


Pegue la URL de clonación de App Service (paso 4) y verifique la ruta del directorio local y el
nombre de la carpeta.

8. Haga clic en Clonar.

Una operación de clonación es simplemente una copia de archivo; en este caso, está copiando
el código basado en Azure en su equipo local.

9. Ingrese sus credenciales de implementación de Git cuando Visual Studio le solicite


para ellos.

Verá el repositorio clonado en el panel Explorador de soluciones.

10. En el panel TeamExplorer, elija Archivo ➪ Nuevo ➪ Proyecto de Existente


Código.

Se abre el cuadro de diálogo Crear un nuevo proyecto.

11. Busque la coincidencia más cercana a su aplicación web existente.


Implementó una aplicación web ASP.NET en App Service, por lo que la opción lógica
es Aplicación web ASP.NET (.NET Framework).

12. Asigne un nombre a la versión local, como 1.0, y una ubicación para guardar.
13. Seleccione la plantilla vacía.
14. Deje todas las demás configuraciones en sus valores predeterminados y haga clic en Aceptar.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 149


Como se muestra en la Figura 7-7, al hacer clic en el botón Cambiar vistas en el Explorador de soluciones
(encerrado en un círculo en la figura) se alterna entre la vista del repositorio de Git (la carpeta en el lado
derecho) y la vista de Visual Studio (la vista de la solución en el lado izquierdo).

FIGURA 7-7:
Trabajando con
un servicio de aplicaciones

aplicación web en

Estudio visual.

OTROS SISTEMAS DE CONTROL DE VERSIÓN DE CÓDIGO

App Service también es compatible de forma nativa con los siguientes sistemas de control de versiones de código:

• Azure Repos

• GitHub

• Bitbucket

• OneDrive

• Dropbox

• Externo

• FTP

150 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Enviar un cambio de código a Azure
Sin escribir un solo carácter de C #, cambió sustancialmente la estructura de la aplicación web
ASP.NET Starter cuando la convirtió en una solución de Visual Studio. Verifique esto cambiando
a la página de inicio del panel de Team Explorer y haciendo clic en Cambios. Verá una lista
detallada de los archivos que contienen cambios.

Una vez que haya realizado un cambio en Visual Studio, debe enviar ese cambio de código a
Azure. Siga estos pasos para cambiar la página de inicio de la aplicación web y enviar todos los
cambios a Azure:

1. En el Explorador de soluciones, haga clic en el botón Cambiar vistas (consulte la Figura 7-7) para
cambiar a la vista Carpeta.

2. Abierto Default.cshtml.
3. En la línea 3, cambie el código a lo siguiente:
Page.Title = "Página de inicio del espacio de producción"

4. Cambie a TeamExplorer y haga clic en el botón Inicio.


5. Haga clic en el botón Cambios.
Verá muchos cambios porque convirtió la base del código en un proyecto y una
solución de Visual Studio.

6. Ingrese un mensaje de confirmación significativo y elija Commit All y Push


de la lista desplegable.

La Figura 7-8 muestra la interfaz de la Figura 7-7.

Si recibe un Permiso denegado error en db.lock, como hice en mi sistema de desarrollo,


busque el archivo afectado en la lista Cambios, haga clic con el botón derecho en él y elija Ignorar
esta extensión en el menú de acceso directo.

Cómo redactar un mensaje de confirmación de código de calidad es una discusión


ferviente entre los desarrolladores. En mi opinión, lo más importante es que su mensaje
describa de manera concisa el efecto de su cambio.

7. Verifique que la aplicación web de Azure esté actualizada.


Cuando cargue la página en su navegador web (realice una actualización completa si ve una copia de

la página en caché), debería ver la página de inicio del espacio de producción en lugar de la página de

inicio.

Como alternativa, puede inspeccionar el código fuente mediante el Editor de App Service. Seleccione App

Service Editor en la lista de Configuración de su aplicación web y luego haga clic en Ir para ver sus

archivos de origen en App Service Editor (vea la Figura 7-9). La capacidad de editar el código fuente de su

aplicación directamente en el navegador es conveniente y potencialmente ahorra trabajo durante una

emergencia de resolución de problemas.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 151


FIGURA 7-8:
Código de compromiso
cambios usando Git
y Visual Studio.

FIGURA 7-9:
Servicio de aplicaciones

Editor te permite
para editar tu
código fuente en
el portal de Azure.

152 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Implementación desde Visual Studio
Sería negligente si no le mostrara cómo iniciar su aplicación web desde su computadora local y
Visual Studio y luego publicarla directamente en App Service. En esta sección se explica cómo
crear otra aplicación web ASP.NET simple, publicarla en Azure y volver a publicarla en una
segunda ranura de implementación.

Crear un nuevo proyecto de aplicación web en Visual Studio

Siga estos pasos para crear una solución en Visual Studio:

1. Cierre todas las carpetas o soluciones existentes.


Puede cerrar archivos y soluciones recientes desde el menú Archivo. Cierre la ventana de
Inicio si aparece automáticamente.

2. Elija el archivo ➪ Nuevo ➪ Proyecto.


3. Elija ASP.NET CoreWeb Application.
En el ejercicio anterior, utilizó una aplicación web .NET Framework. Apunte a
.NET Core esta vez en nombre del pensamiento avanzado y la compatibilidad
multiplataforma.

4. Dé a su proyecto / solución un nombre corto y una ubicación para guardar.


Asegúrese de tener en mente la exclusividad global de Azure. El nombre del proyecto tiene poco o
nada que ver con el nombre DNS definitivo con el que los usuarios llegarán a la aplicación.

5. Haga clic en Crear para pasar al proceso de selección de plantillas.


6. Seleccione la plantilla Aplicación web y haga clic en Crear.
7. Anule la selección de la opción Configurar para HTTPS y asegúrese de que Autenticación
está configurado en Sin autenticación.

8. Ejecute la aplicación web eligiendo Depurar ➪ Inicie la depuración.


Visual Studio incluye un servidor web integrado llamado IIS Express. La depuración es el
proceso de ejecutar su aplicación en un entorno local y resolver cualquier error o problema
de rendimiento que surja. En este ejemplo, simplemente inicia y detiene la depuración
para que pueda ver cómo se ve el proceso.

Si se le solicita que acepte el certificado digital autofirmado de la aplicación,


hágalo.

9. Para finalizar la sesión de depuración, cierre la pestaña del navegador que aloja la aplicación.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 153


Publicar en App Service
El flujo de trabajo de publicación de Git es una de las muchas formas de publicar una aplicación web
en App Service. También puede publicar en Azure directamente desde Visual Studio. Para hacerlo, siga
estos pasos:

1. En el Explorador de soluciones, haga clic con el botón derecho en su proyecto y elija Publicar en el
Menú breve.

Se abre un asistente que le permite elegir entre los siguientes destinos de


publicación:

• Servicio de aplicaciones (VM de Windows)

• Servicio de aplicaciones (VM Linux)

• VM de IaaS de Azure

• IIS, FTP

• Carpeta

2. Seleccione App Service como su destino de publicación, seleccione Crear nuevo y luego
haga clic en Publicar (consulte la Figura 7-10).

Se le pedirá que se autentique en Azure si aún no ha iniciado sesión.

FIGURA 7-10:
Publicando un
aplicación web a Azure
Servicio de aplicaciones.

154 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


3. Complete el Servicio de aplicaciones - Crear formulario nuevo.
Quiero llamar su atención sobre dos propiedades de implementación:

• Plan de hospedaje: Esto significa plan de App Service.

• Perspectivas de la aplicación: Seleccione Ninguno.

Application Insights es una sólida plataforma de supervisión de aplicaciones web de la que

hablo en la sección "Supervisión de una aplicación web" más adelante en este capítulo.

Visual Studio usa un método llamado Web Deploy para realizar la publicación de la aplicación
web. Básicamente, Visual Studio empaqueta su aplicación y sus dependencias en un archivo
ZIP; transfiere el paquete a Azure; y lo entrega al servicio de compilación Kudu, que implementa
la aplicación web en App Service.

Comprender las ranuras de implementación


Es posible que su equipo de desarrollo desee mantener su aplicación App Service durante todo su ciclo
de vida directamente en Azure. En otras palabras, es posible que deseen realizar el desarrollo y las
pruebas en una instancia de la aplicación y, al mismo tiempo, mantener la instancia de producción en
línea.

Las ranuras de implementación le brindan esta capacidad. Siempre que su plan de App Service se ejecute al menos en

el nivel S, puede crear una o más ranuras de implementación adicionales para satisfacer sus necesidades de

preparación de aplicaciones. La Figura 7-11 muestra cómo funcionan las ranuras de implementación.

Cada aplicación de App Service comienza con una ranura de implementación denominada
(adecuadamente) Producción. En la hoja Deployment Slots, puede crear otra ranura y clonar la
configuración de la aplicación desde la ranura de producción.

Es fundamental comprender que cada ranura de implementación contiene una instancia


completa de la aplicación. Tenga esto en cuenta con respecto a su plan de App Service; cuantos
más espacios tenga, mayor será la carga del plan.

FIGURA 7-11:
Ranuras de implementación

permitirte
moverse entre
desarrollo,
puesta en escena, y

producción
ambientes
sin problemas.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 155


Compare las URL que se muestran en la Figura 7-11. Observe que Azure crea un nombre de host ligeramente
diferente para las ranuras de implementación con nombre. Específicamente, Azure agrega un guión y el
nombre de la ranura al nombre de host de la aplicación web original.

Cuando trabajo con el espacio de producción de la aplicación web, la URL que uso es

https://app.azurewebsites.net

Cuando trabajo con mi instancia de ranura de desarrollo, la URL es

https://app-dev.azurewebsites.net

Puede ver este comportamiento en Azure Portal si examina la Figura 7-12. Azure pone un gran
énfasis en la PRODUCCIÓN, la ranura de implementación predeterminada. Esta es su ranura
predeterminada y no se puede eliminar.

Recuerde, la razón principal por la que utiliza las ranuras de implementación es para realizar
implementaciones por fases de su aplicación App Service. Sus desarrolladores trabajan en la ranura de
desarrollo, por ejemplo, y luego realiza un intercambio de ranura para mover el código cambiado a la ranura
de producción de cara al público.

FIGURA 7-12:
Cada despliegue
ranura es una instancia
separada de su
Aplicación Web.

156 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


La Figura 7-12 muestra un campo de% de tráfico, que es útil cuando necesita realizar pruebas
con sus usuarios en vivo. Azure envía el tráfico del usuario final a las ranuras según los
porcentajes que especifique en la hoja Ranuras de implementación.

Como se muestra en la Figura 7-13, puede realizar un cambio de ranura en cualquier dirección desde
la hoja Deployment Slots de su aplicación web. Lo bueno de este proceso es que Azure Portal le
muestra qué configuraciones cambiarán después del intercambio. Puede tener diferentes cadenas de
conexión de base de datos almacenadas en cada ranura, por ejemplo; en ese caso, no querrá que el
intercambio afecte la configuración específica de la ranura.

FIGURA 7-13:
El portal de Azure
te dio
visibilidad en el
ramificaciones de un
ranura de implementación

intercambio.

Hablando de eso, la opción Realizar intercambio con vista previa hace que el intercambio sea una
operación de dos fases. En la primera fase, verá qué configuraciones específicas de la ranura
cambiarán si completa la operación de intercambio. En la segunda fase, puede cancelar o continuar
con el cambio de ranura.

Configuración de una aplicación web

En esta sección, le muestro algunas de las opciones de configuración más comunes para las
aplicaciones web de App Service.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 157


Personalizar la configuración de la aplicación

Si visita la hoja Configuración de su aplicación App Service, verá cuatro pestañas de


configuración de la aplicación:

» Configuraciones de la aplicación: Pares clave / valor relacionados con la aplicación; fuente de datos
cadenas de conexión

» Configuración general: El (los) entorno (s) de ejecución de la aplicación; si FTP es


permitido; Versión HTTP

» Documentos predeterminados: ¿Qué tipos de archivos debe buscar Azure cuando se determina
ing documento (s) de visualización de la aplicación web predeterminada

» PathMappings: Controladores de mapeo (procesadores de secuencias de comandos) para diferentes tipos de archivos

El tema principal de PaaS es que renuncia al control total de la pila de la VM subyacente a cambio de
una escala y agilidad masivas. Estos ajustes de configuración, junto con cualquier código fuente
relacionado con la configuración que agreguen sus desarrolladores, son lo más cercano que puede
llegar a la configuración del servidor bajo el capó.

Tenga en cuenta dos factores clave cuando configure estos ajustes de la aplicación:

» Almacena la configuración de clave / valor de la aplicación y la cadena de conexión de la base de datos


datos aquí en lugar de en archivos de texto (como web.config para aplicaciones ASP.NET).

» Asegúrese de marcar la configuración de la ranura de implementación que no debe viajar con el


aplicación durante un intercambio de ranura de implementación. Cuando edita un ajuste o

cadena de conexión, verá la casilla de verificación Configuración de la ranura de implementación.

Agregar un dominio personalizado

Microsoft define todas sus aplicaciones de App Service en su propio dominio del Sistema de nombres
de dominio (DNS) azurewebsites.net. Eso es conveniente en la medida en que puede aprovechar las
conexiones HTTP por cortesía del certificado digital TLS / SSL comodín * .azurewebsites.net de
Microsoft. Pero es probable que desee agregar su propio dominio DNS.

Ni siquiera piense en intentar desvincular su aplicación web del dominio azurewebsites.net.


Debido a que este dominio es la forma en que Azure reconoce su aplicación web, está atascado
con ese nombre DNS a menos que y hasta que elimine la aplicación web. ¡Lo siento!

Siga estos pasos para agregar su propio dominio DNS a su aplicación web:

1. En la configuración de su aplicación web, busque la hoja CustomDomains y configure


el ajuste Sólo HTTPS en Desactivado.

158 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Para acceder a la configuración de la aplicación web, abra la configuración de la aplicación web en Azure Portal

y seleccione Configuración.

A menos que o hasta que esté utilizando su propio certificado de Capa de conexión segura (SSL)
que coincida con su dominio personalizado, no desea aplicar HTTPS.

2. Haga clic en Agregar dominio personalizado, agregue su nombre de dominio y haga clic en Validar.
Aparece la hoja Agregar dominio personalizado.

Estoy diciendo lo obvio, creo, pero este dominio debe ser un dominio DNS de su
propiedad, o al menos uno para el que tenga acceso al archivo de zona.

3. Edite su archivo de zona DNS para agregar un registro de recursos de verificación / mapeo.
Lo que está haciendo es demostrarle a Microsoft que es el propietario del dominio en cuestión.
Este proceso requiere que inicie sesión en el sitio web del registrador de su dominio y agregue
un registro de recursos a su zona.

Para demostrar la propiedad del dominio, debe crear un registro de recursos DNS
temporal. Azure comprueba su dominio para ver si existe el registro. Si es así, Azure
"sabe" que debe ser propietario del dominio porque solo los propietarios pueden
agregar registros de recursos a su propio dominio.

• Anfitrión (A) Registro: Aconsejo no seleccionar esta opción, que asigna su dominio
personalizado al Protocolo de Internet (IP) público de su aplicación web. El problema es
que la resolución de su nombre se romperá si Microsoft le entrega a su aplicación una nueva

dirección IP pública.

• Registro CNAME: Recomiendo seleccionar esta opción porque está mapeando el DNS de su
dominio personalizado para que apunte al nombre de host DNS de su aplicación web.
bajo azurewebsites.net. La asignación sigue siendo válida incluso si Microsoft cambia la
dirección IP pública de su aplicación.

En mi entorno, por ejemplo, quiero convertir zoeywarner.info en


twlocalwebapp12.azurewebsites.net. Después de hacer ese cambio en mi archivo de zona
DNS y hacer clic en Validar, es solo un juego de espera. Azure Portal puede decir que la
propagación de DNS podría demorar hasta 48 horas en activarse, pero encuentro que la
verificación normalmente ocurre en minutos.

Por supuesto, debe comprar su propio dominio para realizar estas acciones por su
cuenta.

4. Cuando se complete la validación, haga clic en Agregar dominio personalizado para completar la
proceso.

La Figura 7-14 muestra una configuración de dominio completa. Tome nota de los siguientes
elementos importantes:

» El dominio está listo para usar, pero no se puede usar con SSL hasta que vincule un
certificado SSL coincidente. Azure Portal lanza todo tipo de advertencias aterradoras,
como ves.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 159


» El sitio permanece accesible con HTTP o HTTPS cuando usa el original
Nombre DNS (como twlocalwebapp12.azurewebsites.net).

FIGURA 7-14:
Agregar una costumbre
dominio a tu
Aplicación App Service
es lindo, pero tu
quiero un SSL
certificado para llevar
con eso.

Vincular un certificado TLS / SSL


Un certificado digital de seguridad de capa de transporte / capa de sockets seguros (TLS / SSL;
usaré solo SSL a partir de ahora) de confianza pública proporciona a su aplicación web
confidencialidad, integridad de datos y autenticación. Casi siempre recomiendo que mis
clientes vinculen su certificado de sitio web a su aplicación App Service tan pronto como
agreguen su dominio DNS personalizado.

Para vincular su certificado a su aplicación App Service, siga estos pasos:

1. En la configuración de la aplicación web, navegue hasta la hoja Configuración de TLS / SSL y haga clic en
Agregar enlace TLS / SSL.

Aparece la hoja de enlaces TLS / SSL.

2. En la hoja de enlace TLS / SSL, seleccione su dominio personalizado.


Deberías ver el mensaje Ningún certificado coincide con el dominio personalizado
seleccionado.

3. En la hoja de enlaces TLS / SSL, seleccione Cargar certificado PFX.


4. Busque su certificado PFX exportado, que contiene tanto el público
y componentes de clave privada.

160 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


5. Descifre el archivo con su contraseña y haga clic en Cargar.
Para fines de desarrollo y pruebas, puede crear su propio certificado autofirmado
mediante el cmdlet de PowerShell New-SelfSignedCertificate. También puede utilizar
certificados de confianza pública y gratuitos mediante Let's Encrypt. El empleado de
Microsoft, Scott Hanselman, escribió un excelente documento sobre el uso de esos
certificados con App Services; puedes leerlo en https://timw.info/ssl.

6. En la hoja de enlace TLS / SSL, seleccione la huella digital del certificado privado
y el tipo TLS / SSL y haga clic en Agregar enlace para completar la configuración.

En la mayoría de los casos, elegirá SSL basado en IP como su tipo de TLS / SSL. Utilizará el SSL
de indicación de nombre de servidor cuando su certificado digital proteja más de un nombre
DNS definido explícitamente.

7. Pruebe la conectividad a la aplicación web mediante HTTPS y su


nombre de dominio.

La Figura 7-15 muestra una configuración completa.

FIGURA 7-15:
Esta aplicación web es
listo para rockear con ambos

DNS personalizados

y TLS / SSL en
operación.

Configurar el ajuste de escala automático

En los viejos tiempos, si deseaba que sus servidores web públicos locales manejaran un pico de
uso previsto, normalmente compraba hardware nuevo. Este tipo de gasto de capital es un
desperdicio gigante si el hardware no es necesario cuando el pico disminuye.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 161


DOMINIOS DE SERVICIO DE APLICACIONES

Para comodidad de sus clientes, Microsoft se asoció con GoDaddy para vender dominios DNS públicos
directamente desde Azure a través de un servicio llamado App Service Domains. Agregar dominios a los
productos de Azure es casi llave en mano si compra el dominio a través de este servicio. El servicio DNS de
Azure le permite hospedar los dominios DNS que compró en otro lugar de Azure.

En la misma línea, el servicio de Certificados de App Service le permite comprar y administrar


certificados SSL de confianza pública desde Azure Portal. Azure almacena los certificados en Key
Vault y simplifica la creación de enlaces SSL para sus aplicaciones de App Service.

En lugar de comprar hardware nuevo, puede configurar el ajuste de escala manual o automático para las aplicaciones

de App Service.

Es posible que deba ampliar (verticalmente) su plan de App Service antes de que las funciones
avanzadas como dominios personalizados, certificados SSL y reglas de ajuste de escala automático
estén disponibles para usted. Mientras escribo esto, por ejemplo, necesita al menos el plan S1 para
usar dominios personalizados y SSL y poder escalar automáticamente hasta diez instancias idénticas.

Suponga que desea configurar su aplicación web para escalar horizontalmente de una a tres
instancias, según la carga de CPU del plan de App Service durante un período de 10 minutos.
Igual de importante, desea reducir la escala a su número mínimo cuando se estabilice el pico
de uso. Para completar esa configuración, siga estos pasos:

1. En la configuración de su aplicación web, seleccione Escalar horizontalmente (plan de App Service) y luego
haga clic en CustomAutoscale.

Aparecen las opciones de Customautoscale. Observe también la opción Escalado manual, que indica a

Azure Resource Manager que genere instancias de aplicaciones web idénticas sin interferir con las

máquinas virtuales, el DNS o la configuración de la aplicación: PaaS en su máxima expresión.

2. Para Scalemode, seleccione Scale Based on aMetric y configure los límites de instancia.
Es importante comprender la diferencia entre las tres opciones de límite de
instancias:

• Mínimo: La menor cantidad de instancias que desea ejecutar. Tenga en cuenta que
se le cobra por cada instancia.

• Máximo: La mayor cantidad de instancias simultáneas que imagina necesitar.

• Defecto: El valor que Azure usa como respaldo si no puede calcular una métrica.

3. Seleccione Agregar una regla para definir una regla de escala.

Una regla de escala también se llama condición de escala. Utilice la siguiente configuración como

referencia, pero no dude en experimentar:

162 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


• Agregación de tiempo: Promedio

• Nombre de métrica: Porcentaje de CPU

• Nombre de dimensión, operador, valores: Instancia: = Todos los valores

• Estadística de grano de tiempo: Promedio

• Operador y umbral: Mayor que 70

• Duración: 10 minutos

• Acción: Aumentar el recuento en una instancia, con un enfriamiento de 5 minutos

El valor de enfriamiento especifica la cantidad de tiempo que Azure espera antes de


volver a escalar.

4. Haga clic en Agregar.

Debería ver su condición de escala en la configuración de Customautoscale ahora. Ha creado una

condición de escala para definir el escalado horizontal de la aplicación web, pero no se olvide de

escalar hacia adentro.

5. Seleccione Agregar una escala para crear una nueva regla métrica que reduzca la escala
clúster cuando el uso de la CPU alcanza el 40 por ciento o menos.

Le aconsejo que cambie el nombre de las entradas de condición de la báscula para que sean significativas para

usted y su equipo. Haga clic en el icono de lápiz junto a una entrada para editarla.

Monitoreo de una aplicación web

En esta sección, explico brevemente cómo monitorear sus aplicaciones de App Service
mediante Application Insights, una plataforma de administración del rendimiento de
aplicaciones alojada en Azure que brinda una visión rica y profunda de casi cualquier aplicación,
ya sea que la aplicación exista en Azure, en las instalaciones, o en otra nube.

Instrumentación se refiere a agregar el kit de desarrollo de software (SDK) de Application


Insights al código fuente de su aplicación. Luego, vincula el SDK del lado del cliente a un
recurso de Application Insights en su suscripción de Azure.

Algunas de las inteligencias que Application Insights puede brindar a sus desarrolladores son las
siguientes:

» Tiempos de solicitud y respuesta y tasas de falla: Puedes ver qué aplicación web
las páginas son más o menos populares en diferentes momentos del día, así como desde
donde se conectan los usuarios.

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 163


» Tasas de dependencia: Puede trazar visualmente cualquier dependencia de su aplicación en
componentes externos, que pueden garantizar el tiempo de actividad cuando necesita realizar

mantenimiento o migraciones.

» Excepciones con análisis de código fuente: Puede seguir la salida de seguimiento de la pila para
líneas reales en su código fuente porque la telemetría de Application Insights se integra
directamente en su proyecto de Visual Studio.

» Contadores de rendimiento: Puede observar las estadísticas de rendimiento recopiladas


desde la infraestructura de VM subyacente de su aplicación web.

» Cuadros de mando: Puede trazar sus datos de telemetría en formatos fácilmente digeribles.
» Perfilador: Puede seguir el funcionamiento de las solicitudes y respuestas de la aplicación web mediante
operación.

Agregar el recurso de Application Insights


Siga estos pasos para crear un nuevo recurso de Application Insights en su suscripción de
Azure:

1. En Azure Portal, busque la hoja Application Insights y


haga clic en Agregar.

Aparece la hoja Configuración de Application Insights.

2. Configure los detalles del recurso.


Estos detalles se explican por sí mismos:

• Suscripción

• Grupo de recursos

• Nombre de instancia

• Región

El punto principal que quiero hacer es que, para garantizar la latencia más baja,
ubique su recurso de Application Insights en la misma región de Azure que la
aplicación web con la que se asociará.

Lamentablemente, en el momento de escribir este artículo, Application Insights no está disponible en todas las regiones

públicas. Puede que tenga que elegir la región más cercana a la región de su aplicación.

3. Envíe la implementación haciendo clic en Revisar + Crear y luego en Crear.

164 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Habilitación de la instrumentación en una aplicación web

En la nomenclatura de Azure, la instrumentación se refiere a vincular su aplicación Azure App


Service a una instancia de Application Insights. Application Insights entra en acción inmediata
para recopilar detalles sobre el entorno y el rendimiento de su aplicación.

Siga estos pasos para conectar su instancia de Application Insights a una aplicación web de
Azure:

1. Cambie a Visual Studio y cargue la última aplicación web ASP.NET que


trabajado con en este capítulo.

2. En el Explorador de soluciones, haga clic con el botón derecho en su proyecto y elija


Agregar ➪ Application Insights Telemetry en el menú de acceso directo.

Se abre la ventana Configuración de Application Insights.

Si no ve la opción Application Insights, probablemente no tenga el SDK de Application


Insights instalado. Elija herramientas ➪ Obtenga herramientas y características para
abrir el instalador de Visual Studio, donde puede instalar Application Insights.

3. En la ventana Configuración de Application Insights, haga clic en Comenzar.


Se abre la ventana Registre su aplicación con Application Insights.

4. Completa el formulario.
Proporcione su cuenta de Azure, suscripción, nombre de recurso y nivel de precios.

Asegúrese de especificar el recurso de Application Insights que creó anteriormente.

5. Haga clic en Registrarse.

Ver datos de telemetría de Application Insights


Puede aprovechar las transmisiones de telemetría de Application Insights en cualquiera de las
siguientes ubicaciones:

» Estudio visual: Abra la barra de herramientas de Application Insights para explorar las funciones.
Si no ve la barra de herramientas, elija Ver ➪ Barras de herramientas ➪ Perspectivas de la aplicación.

» El portal de Azure: Abra su recurso de Application Insights y haga clic en


Panel de aplicaciones en la hoja Descripción general.

» Azure Log Analytics: Log Analytics es una consulta e informes universales


plataforma que utiliza su propio lenguaje de consulta similar a SQL llamado Kusto (pronunciado

COO-stow) Lenguaje de consulta. Puede consultar Application Insights en combinación con casi
cualquier otro recurso en Azure desde un punto central. En la barra de herramientas de la hoja
Descripción general del recurso de Application Insights, haga clic en Registros (análisis).

CAPÍTULO 7 Implementación y configuración de aplicaciones de Azure App Service 165


La Figura 7-16 y la Figura 7-17 muestran los datos de telemetría visualizados en Visual Studio y
Azure Portal, respectivamente.

FIGURA 7-16:
Solicitud
Telemetría de Insights
datos en Visual
Estudio.

FIGURA 7-17:
Solicitud
Telemetría de Insights
datos en el
Portal de Azure.

166 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


EN ESTE CAPÍTULO

» Comprender la computación sin servidor

» Diseñar e implementar Azure


aplicaciones de función y Azure Functions

» Planificación, diseño y prueba


Aplicaciones lógicas de Azure

Capítulo 8
RunningServerlessApps
inAzure

T Azur. Empiezo por desmitificar la palabra de moda sin servidor y luego analice cómo crear
aplicaciones
este capítulofuncionales
se adentray en
aplicaciones lógicasmundo
el maravilloso en Azure.
de la informática sin servidor en

Definición de Serverless

El termino sin servidor recibe mucha atención hoy en día. ¿Qué significa? Intentaré cortar la
jerga de marketing y explicar el concepto de manera sucinta.

Las aplicaciones de App Service brindan mucha flexibilidad, ya que no tiene que administrar la
infraestructura subyacente, pero aún tiene que lidiar con una aplicación completa.

La idea detrás de las aplicaciones sin servidor es que Microsoft abstrae casi todo el entorno de
usted. Básicamente, puede cargar una única función de código fuente e indicar a Azure que la
ejecute en función de un evento desencadenante predefinido.

Tú y yo sabemos que no existe tal cosa como sin servidor en un sentido físico. Todas las aplicaciones
de App Service se basan en máquinas virtuales (VM) de Linux o Windows Server bajo el capó. El
término simplemente denota una capa de abstracción aumentada para los desarrolladores,
administradores y arquitectos de soluciones de Azure.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 167


Introducción a las aplicaciones de Azure Functions
Puede pensar en Azure Functions como código como servicio, mediante el cual carga su código fuente y Azure lo

ejecuta por usted. Específicamente, Azure ejecuta su función en función de un desencadenador, que es un tipo de

evento. El evento podría ser un desencadenador iniciado manualmente, un desencadenador programado o alguna

acción que tenga lugar en otro lugar de Azure.

A aplicación de función es un objeto contenedor; puede incluir una o más funciones de Azure individuales
dentro de la aplicación de funciones. El tiempo de ejecución de la aplicación y el cálculo existe en el nivel de la
aplicación de función y son compartidos por todas las funciones adjuntas.

A función es una sección con nombre de un programa que realiza una tarea específica. Normalmente, las
aplicaciones constan de múltiples funciones. Por el contrario, Azure Functions son bloques de código
individuales y con nombre cuyo ámbito está diseñado para realizar una acción muy bien.

Tiene dos formas de pagar por una función de Azure:

» Plan de consumo: Azure asigna el proceso de forma dinámica siempre que su


la función se ejecuta. Se le cobra por la cantidad de ejecuciones de funciones por mes;
Microsoft tiene un generoso nivel gratuito. La desventaja es que el modelo de costo de consumo
puede ser mucho más lento que el modelo de plan de App Service.

» Plan de servicio de la aplicación: Este modelo de precios refleja el de las aplicaciones web de App Service.
El beneficio es un rendimiento más predecible porque tiene el control de la
potencia de cálculo subyacente.

No proporciono muchos detalles sobre los precios de Azure en este libro porque Microsoft modifica
los precios y los modelos de precios con frecuencia. Para obtener los últimos detalles, visite https: //
azure.microsoft.com/en-us/pricing/.

De forma predeterminada, las funciones operan sin estado, es decir, se activa una función, se ejecuta
el código fuente y la plataforma de la aplicación de funciones no presta atención al mantenimiento de
la persistencia.

Para adaptarse a las tareas de ejecución más prolongada que implican el estado, la capacidad de
establecer y reanudar la ejecución en los puntos de control y sobrevivir a los reinicios de VM, Microsoft
ofrece Durable Functions, que son extensiones de Azure Functions. Se integran con muchos patrones
de arquitectura de aplicaciones comunes y, en el momento de escribir este artículo, admiten los
lenguajes de programación C #, F # y JavaScript.

Introducción a las aplicaciones de Azure Logic

Me gusta describir Azure Functions como utilidades de estilo navaja suiza con las que los
programadores pueden automatizar el trabajo repetitivo sin la sobrecarga de toda una
aplicación web de interfaz de programación de aplicaciones (API). Azure Logic Apps resuelve

168 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


un problema algo diferente, que es la creación de flujos de trabajo comerciales que integran
diferentes aplicaciones de software como servicio (SaaS) de terceros sin requerir que los
desarrolladores conozcan API dispares.

Si alguna vez ha oído hablar de Microsoft BizTalk Server, Logic Apps es esencialmente una variante de
BizTalk en la nube. Tanto BizTalk como Logic Apps incluyen una enorme biblioteca de conectores para
todo tipo de aplicaciones propias y de terceros.

Suponga que su departamento de recursos humanos necesita mover los datos de los
empleados de una plataforma de base de datos a otra y luego exportar los resultados
seleccionados a otra plataforma SaaS. Es muy probable que Logic Apps tenga conectores
integrados para cada plataforma. Logic Apps Designer es una superficie de control gráfico en la
que puede crear su flujo de trabajo.

La figura 8-1 ilustra el comportamiento de la aplicación lógica utilizando un escenario empresarial diferente.

FIGURA 8-1:
Aplicaciones lógicas

no requiere API
conocimiento
y usa un
arrastrar y soltar
diseño de flujo de trabajo

superficie.

La Figura 8-1 muestra que puede agregar lógica condicional a los flujos de trabajo de su aplicación
lógica. Puede reflejar con éxito cualquier lógica empresarial deseada, sin importar cuán simple o
compleja sea, sin comprender las API de diferentes proveedores.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 169


Conectores personalizados

Todas las aplicaciones lógicas, así como sus conectores, se describen en la notación de objetos
JavaScript (JSON). Por lo tanto, no es muy difícil para sus desarrolladores definir conectores de
Logic Apps personalizados si la biblioteca incorporada de Microsoft no tiene una aplicación en
particular. La restricción es que la aplicación en cuestión debe exponer una API RESTful que
admita el estándar OpenAPI.

Representational State Transfer (REST) es una metodología de programación en la que las


aplicaciones envían y reciben datos mediante el protocolo HTTP. Lo bueno de REST es que no
necesita un software especial para usarlo, y la transferencia de datos se realiza a través de
puertos y protocolos compatibles con el firewall.

Microsoft Flow frente a Azure Logic Apps


Microsoft Flow es miembro de Office 365, una plataforma SaaS construida sobre Logic Apps. Dicho de
otra manera, Flow es una versión más simple de Logic Apps dirigida a usuarios finales en lugar de
desarrolladores.

Microsoft Flow es para usuarios finales empresariales cuyas organizaciones no están en Azure, mientras que
las Logic Apps son para usuarios finales empresariales o usuarios avanzados cuya organización está en Azure.

Azure Functions frente a Azure Logic Apps


Las funciones requieren habilidad de desarrollo con lenguajes de programación particulares; por el contrario,
las Logic Apps son soluciones sin código. Además, las funciones son para CaaS de uso general, mientras que
las aplicaciones lógicas están dirigidas directamente al desarrollo del flujo de trabajo empresarial.

Comprender los desencadenantes, los eventos y las acciones.

Curiosamente, puede integrar funciones y aplicaciones lógicas, utilizando cualquiera de las aplicaciones como
disparador y / o acción.

» En el ámbito de la plataforma informática sin servidor de Azure, desencadenar define como


se invoca una función o aplicación lógica. Cada aplicación sin servidor tiene un solo disparador.

» "Pero, ¿qué constituye un detonante?" usted pregunta. Eso es evento: un peso ligero
notificación de un cambio de estado.

» Finalmente, el acción es la respuesta que ha configurado para que se produzca automáticamente


cuando se activa el disparador de la aplicación.

170 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Trabajar con Azure Functions
El primer paso para diseñar una función es decidir qué desea que haga. Suponga que creó una
aplicación web en App Service que permite a los usuarios cargar archivos de imagen. El código fuente
de la aplicación ficticia coloca los archivos de imagen cargados por el usuario en un contenedor
denominado (lo suficientemente apropiado) imágenes, dentro de un contenedor de servicio de blob
(objetos binarios grandes) de la cuenta de almacenamiento de Azure.

¿Qué sucede si desea realizar una acción automática en esas cargas? Aquí hay unos ejemplos:

» Convertir y / o cambiar el tamaño de la imagen automáticamente


» Realización de reconocimiento facial en la imagen.
» Generando notificaciones basadas en el tipo de imagen

Da la casualidad de que es posible activar una función basada en la carga de un archivo.

En el momento de redactar este documento, Azure Functions incluye el siguiente desencadenador, entre otros:

» HTTP: Desencadenadores basados en un enlace web (solicitud HTTP)

» Temporizador: Disparadores basados en un horario predefinido

» Almacenamiento en cola de Azure: Desencadenadores basados en un mensaje de almacenamiento en cola

» Cola de Azure Service Bus: Disparadores basados en un mensaje de Service Bus

» Tema de Azure Service Bus: Disparadores basados en un mensaje que aparece en un


tema designado

» Almacenamiento de blobs de Azure: Se activa cada vez que se agrega un blob a un


contenedor (el disparador que necesita para el ejemplo)

» Funciones duraderas HTTP Starter: Se activa cuando otra función duradera


llama al actual

Crear una función de Azure


Mencioné que una aplicación de función es un objeto contenedor que almacena una o más funciones
individuales. La Figura 8-2 muestra el flujo de trabajo de la función.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 171


FIGURA 8-2:
Función Azure
por tomar acción
en subido
archivos de imagen.

Primero, debe crear la aplicación de función. A continuación, define la función en sí. Finalmente,
prueba y verifica que su función se active correctamente.

Creación de la aplicación de función

Siga estos pasos para implementar una nueva aplicación de función en Azure Portal:

1. En la hoja Aplicación de funciones, haga clic en Agregar.

Aparece la pestaña Básicos de la hoja Function App.

2. Complete el formulario Implementación de la aplicación de función (consulte la Figura 8-3).

A continuación, se muestran algunos valores sugeridos:

• Nombre de la aplicación: Este nombre debe ser único porque las aplicaciones de función son parte de la

familia de servicios de aplicaciones y tienen nombres de DNS dentro de la red pública de Microsoft.

zona azurewebsites.net.

• SO: Elija el tipo de sistema operativo que tiene.

• Plan de hospedaje: El plan de consumo es un buen punto de partida. Puede cambiar esta
configuración más tarde si lo desea o necesita.

• Pila de tiempo de ejecución: Sus opciones incluyen .NET Core, Node.js, Python, Java y
PowerShell Core.

• Almacenamiento: Es necesaria una cuenta de almacenamiento de uso general para almacenar sus artefactos

de código.

• Perspectivas de la aplicación: Es una buena idea permitir que Application Insights obtenga
tanta telemetría de back-end como pueda desde su aplicación de función.

3. Haga clic en Crear para enviar la implementación.

En el momento de escribir este artículo, Microsoft ofrece una vista previa de una nueva experiencia de
creación para Azure Function Apps. Por lo tanto, no se sorprenda si ve la nueva experiencia en lugar
de la que muestro en la Figura 8-3. Las opciones de configuración son las mismas, pero se presentan
de manera diferente. El cambio en Azure Portal es una cosa en la vida de la que siempre puede
confiar.

172 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


FIGURA 8-3:
Creando un Azure
Aplicación de función.

Definición de la función
El siguiente paso en el flujo de trabajo de creación de funciones de Azure es definir la función en sí. En
mi experiencia, no mucha gente encuentra intuitiva la interfaz de usuario no estándar de la aplicación
Function. En absoluto. La Figura 8-4 explica lo que está sucediendo.

» Una sola aplicación de función (A) contiene una o más funciones.


» Cada función que se ejecuta en el espacio de ejecución de la aplicación de función se almacena aquí (B).
» Un proxy de función (C) le permite presentar un único punto final de API para todos
Funciona en una aplicación de función única para otros servicios de API de Azure o que no son de Azure.

» Las aplicaciones de función admiten ranuras de implementación (D); sirven al mismo propósito que
ranuras de implementación para aplicaciones web de App Service y admiten el intercambio de ranuras.

» Configuración de la aplicación de función (E) es donde especifica la configuración de una aplicación de función,
Función o Proxy, según el contexto.

Antes de crear la función, debe crear el contenedor de blobs de imágenes que necesitará para
este ejemplo de carga del sitio web. Si tiene instalado Azure Storage Explorer, ¡continúe! Si no
es así, consulte el Capítulo 3 para obtener detalles sobre cómo instalarlo.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 173


FIGURA 8-4:
Quien
diseñó el
Función de la aplicación

interfaz de usuario
no estaba pagando
atención a cómo
el resto de
Portal de Azure
se comporta.

Azure Storage Explorer es una aplicación de escritorio multiplataforma gratuita que facilita el
trabajo con cuentas de almacenamiento de Azure. Obtenga la herramienta en https: // azul.
microsoft.com/en-us/features/storage-explorer/.

Siga estos pasos para crear un contenedor de blobs para la nueva función:

1. Abra Azure Storage Explorer y autentíquese en su suscripción de Azure.


2. Expanda la cuenta de almacenamiento que creó para su aplicación de función, haga clic con el botón derecho
Contenedores de blobs y elija Crear contenedor de blobs en el menú contextual.

Azure crea el contenedor y coloca el cursor junto a él, todo listo para que le asigne un
nombre al nuevo objeto.

3. Asigne un nombre a las imágenes del contenedor y presione Entrar para confirmar.

Creando la función
Excelente. Ya casi has terminado. Ahora necesitas crear una función. Sigue estos pasos:

174 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


1. Abra su aplicación de función en el portal de Azure.
2. En la fila Funciones, haga clic en el signo más.
El panel de detalles a la derecha lo guía a través de un Asistente de funciones,
cuyo primer paso es elegir un entorno de desarrollo.

3. Elija In-Portal como su entorno de desarrollo y haga clic en Continuar.


Tanto Visual Studio como Visual Studio Code tienen soporte nativo para escribir
funciones.

4. En el panel Crear una función, haga clic en Más plantillas y haga clic en Finalizar y ver
plantillas.

Les muestro esto en la Figura 8-5.

FIGURA 8-5:
Creando un
Función en el interior
el portal de Azure.

5. Haga clic en Ver plantillas para ver la galería de desencadenadores de funciones de Azure.
6. En la galería, seleccione el desencadenador de Azure Blob Storage.
Probablemente se le pedirá que instale la extensión de Azure Storage; haga clic en Instalar y deje
que se complete el proceso.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 175


7. Complete la hoja Nueva función.
Complete los siguientes campos:

• Nombre: Llamé al mío BlobUploadFx. Este es el nombre de la función que estará


contenida dentro de la aplicación de funciones. El nombre debe ser corto y
descriptivo.

• Ruta de activación de Azure Blob Storage: Esta configuración es importante. Quieres dejar el
{ nombre} un poco solo porque es una variable que representa cualquier carga
gota. El camino debería verse así:

images / {nombre}

• Conexión de la cuenta de almacenamiento: Haga clic en Nuevo y seleccione la cuenta de almacenamiento de su

función.

8. Haga clic en Crear cuando haya terminado.

Cuando selecciona su función en el menú de la izquierda de la aplicación Función, puede ver su


código fuente inicial de C #. Para este ejemplo, el código debería verse así:

public static void Run (Stream myBlob, nombre de cadena, registro de ILogger) {

log.LogInformation ($ ”C # Función de activación de blob Blob procesado \ n


Nombre: {nombre} \ n Tamaño: {myBlob.Length} Bytes ”);
}

Este código dice "Cuando se activa la función, escribe el nombre y el tamaño del blob en el
registro de la consola". Este ejemplo es simple para que pueda concentrarse en cómo
funcionan las funciones en lugar de atascarse en la semántica del lenguaje de programación.

La nueva función contiene las siguientes tres hojas de configuración:

» Integrar: Esta hoja es donde puede editar su disparador, entradas y salidas.


» Gestionar: Esta hoja es donde puede deshabilitar, habilitar o eliminar la función,
así como definir claves de host que autorizan el acceso de la API a la Función.

» Monitor: Aquí, puede ver ejecuciones de funciones exitosas y fallidas y


opcionalmente, acceda a la telemetría de Application Insights desde la función.

Pruebas
Todo lo que tiene que hacer para probar su función es seguir estos pasos:

176 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


1. En Azure Storage Explorer, cargue un archivo de imagen en el contenedor de imágenes.
Para hacer esto, seleccione el contenedor y luego haga clic en Cargar en la barra de herramientas del Explorador

de Storage. Puede cargar archivos individuales o carpetas enteras.

Técnicamente, puede cargar cualquier archivo, imagen o de otro tipo, porque todos los
archivos se consideran blobs.

2. En Azure Portal, seleccione su aplicación de función, cambie a la vista Registros,


y observe la salida.

La figura 8-6 muestra el resultado de una prueba.

FIGURA 8-6:
Nuestro Azure
Función en
acción.

Configurar los ajustes de la aplicación de función

Antes de hablar sobre las aplicaciones lógicas, quiero asegurarme de que comprende cómo modificar
la configuración de la aplicación de funciones. Es posible que desee cambiar del plan de precios de
Consumo a App Service, por ejemplo, o viceversa. O tal vez desee probar un entorno de tiempo de
ejecución diferente.

Tengo dificultades para navegar por los blades de configuración de la aplicación de función, principalmente
porque son completamente diferentes del resto de la interfaz de usuario de Azure Portal. También creo que
hay algo de redundancia en los lugares donde se encuentran algunos controles de configuración

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 177


situado. Para facilitar las cosas, aquí hay un resumen de las principales capacidades de cada hoja de
configuración en la aplicación Función:

Debe estar en el alcance de la aplicación de función (por encima de Funciones en la interfaz de usuario de
navegación). Puede ver esta convención en la Figura 8-7.

» Descripción general: Utilice esta hoja para detener, iniciar y reiniciar la aplicación de funciones. Tu también
puede descargar todo el contenido del sitio para su uso con un desarrollo integrado local
ambiente.

» Características de la plataforma: Esta hoja es donde se clasifican la mayoría de los ajustes de la aplicación de funciones.
Riesgos residen.

» Configuración de la aplicación de función: Desde esta hoja, puede ver la cuota de uso y
administrar claves de host.

» Configuración, configuración de la aplicación: Esta espada es donde manejas


la configuración del par clave / valor de la aplicación y las cadenas de conexión de la base de datos.

» Configuración, ajustes generales: Esta hoja es donde puede configurar


Arquitectura; Estado FTP, versión HTTP; Depuración remota.

FIGURA 8-7:
Comprensión
la relación
Entre los
Función App y
está cerrado
Funciones.

178 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Creación de flujos de trabajo con Azure Logic Apps

Suponga que el departamento de marketing de su empresa desea recibir una notificación cada
vez que un cliente actual o potencial menciona su nombre corporativo en Twitter. Sin Logic
Apps, sus desarrolladores tendrían que registrarse para obtener una cuenta de desarrollador
de Twitter y una clave de API, después de lo cual tendrían que sumergirse en la API de Twitter
para comprender cómo integrar Twitter con su plataforma de notificación corporativa.

En su lugar, sus desarrolladores pueden configurar una aplicación lógica para que se active en determinados tweets de

Twitter y envíe un mensaje de correo electrónico a un buzón de correo de Outlook sin conocer las API de Twitter u

Office 365. La Figura 8-8 muestra un flujo de trabajo para esta aplicación lógica.

FIGURA 8-8:
El flujo de trabajo para
un azur
Aplicación lógica.

Creación de una aplicación de Azure Logic

Vas a crear una aplicación lógica que se activa cuando se menciona la palabra clave Azur
en tweets públicos. La acción resultante envía notificaciones por correo electrónico a una dirección de correo
electrónico designada. Desarrollarás tu aplicación lógica en tres fases:

» Implementar el recurso de la aplicación lógica


» Definiendo el flujo de trabajo
» Probando el disparador y la acción

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 179


Implementar el recurso en el portal de Azure
Siga este procedimiento para crear el recurso de la aplicación lógica:

1. En Azure Portal, busque la hoja Logic Apps y haga clic en Agregar.


Se abre la hoja Crear.

2. Complete la hoja Crear aplicación lógica.


No hay mucho para crear el recurso. Proporcione el nombre, la suscripción, el
grupo de recursos y la ubicación, y especifique si desea monitorear con Log
Analytics.

3. Haga clic en Crear para enviar la implementación.


Cuando se complete la implementación, haga clic en Ir a recurso en el menú de notificaciones de Azure

para abrir la aplicación lógica. Se le dirigirá al Diseñador de aplicaciones lógicas de forma

predeterminada.

4. Haga clic en el botón X en la esquina superior derecha de la interfaz para cerrar la


espada.

Definiendo el flujo de trabajo


Siga estos pasos para definir el flujo de trabajo de la aplicación lógica:

Si desea seguir este ejercicio, necesita cuentas de Twitter y Office 365. Las cuentas de Twitter
son gratuitas, pero Office 365 suele ser un producto SaaS de pago. Si lo desea, use otra cuenta
de correo electrónico (como Gmail). La biblioteca de conectores de Logic Apps es tan amplia
que es muy probable que encuentre un servicio que funcione para usted.

1. Ve a la hoja de descripción general de tu nueva aplicación lógica.

2. Elija Logic App Designer en el menú Configuración.


Este comando lo lleva a la vista que vio la primera vez que abrió la aplicación
lógica.

3. Desplácese hasta la sección Plantillas y seleccione Aplicación lógica en blanco.


Comenzar con una aplicación lógica en blanco le permite familiarizarse más con el
proceso de diseño del flujo de trabajo, pero Azure proporciona muchas plantillas y
activadores que puede usar para otros fines.

4. En el campo Buscar conectores y activadores, escriba Gorjeo.

180 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


5. En los resultados de la búsqueda, seleccione la categoría de activación de Twitter y luego haga clic en
el activador Cuando se publica un nuevo tweet.

6. Haga clic en Iniciar sesión e inicie sesión en su cuenta de Twitter.


7. Complete el formulario Cuando se publica un nuevo tweet.
Para el ejemplo que describí anteriormente, desea que la aplicación lógica se active cada vez que
alguien mencione la palabra clave Azur en un tweet, por lo que completa las opciones de esta
manera:

• Buscar texto: "Azur"

• Intervalo: 1

• Frecuencia: Minuto

Configurar una aplicación lógica para que se active con la palabra clave Azur genera lote de eventos

desencadenantes y crea una relación señal-ruido potencialmente mala en sus resultados. Si está creando

una aplicación lógica para este propósito, experimente escribiendo palabras clave de activación más

granulares para producir los resultados que desea.

8. Haga clic en Nuevo paso.

9. Desplácese por la lista de bibliotecas de conectores y busque Outlook.


10. Cuando encuentre los conectores de Outlook, haga clic en Office 365 Outlook
conector.

11. Busque Enviar en la lista de acciones y seleccione la acción Enviar un correo electrónico.
12. En el cuadro de diálogo del conector de Office 365 Outlook, haga clic en Iniciar sesión y
tíquese a Office 365.

13. Complete el cuadro de diálogo Enviar un correo electrónico, preferiblemente utilizando campos dinámicos.

Este paso es donde el procedimiento puede complicarse un poco.

(a) Escriba su dirección de correo electrónico de Office 365 de destino en el

campo T :. (b) Coloque el cursor en el campo Asunto.

(c) Haga clic en Agregar contenido dinámico para mostrar la ventana emergente de contenido dinámico.

Los campos dinámicos le permiten conectar datos en vivo a su flujo de trabajo. La Figura 8-9, por ejemplo,

muestra un mensaje de notificación de correo electrónico personalizado.

14. Clic en Guardar.


¡No pase por alto este paso! En mi experiencia, es fácil perder.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 181


FIGURA 8-9:
Contenido dinámico
en una aplicación lógica.

PONTE CÓMODO CON LA BARRA DE HERRAMIENTAS DE DISEÑADOR

DE APLICACIONES LÓGICAS

Has definido el flujo de trabajo. Antes de realizar la prueba, observe estos cinco botones de la barra de herramientas, que se muestran

en la Figura 8-9:

• Correr: Haga clic en este botón para iniciar la aplicación lógica. Tenga en cuenta que una aplicación lógica, como miembro de la

familia de servicios de aplicaciones, tiene una o más máquinas virtuales que impulsan su flujo de trabajo.

• Diseñador: Haga clic en este botón cuando desee volver a la vista del Diseñador gráfico
desde la vista Código.

• Vista de código: Haga clic en este botón para ver el código fuente JSON. Sin embargo, uno de los
beneficios de Logic Apps es que no es necesario ser un programador de API para crear
Flujos de trabajo de integración empresarial de alto impacto.

• Plantillas: Haga clic en este botón para ver la galería de plantillas de Logic Apps.

• Conectores: Haga clic en este botón para ver la galería de conectores de Logic Apps.

182 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Probando el disparador y la acción
Para desencadenar la acción, siga estos pasos:

1. En la barra de herramientas de Logic Appworkflow, haga clic en Ejecutar.

Debes ... repito, deber : Cambie la aplicación lógica a un estado de ejecución para que detecte
el disparador.

2. En Twitter, publique un tweet que incluya una referencia a Azure.


3. Espere notificación.
El tweet debería generar un correo electrónico a la dirección que usted designó. La figura 8-10 muestra

una notificación de este tipo.

FIGURA 8-10:
Un correo electrónico

Indicando que
la aplicación lógica
obras.

Otro lugar para verificar el estado de ejecución del flujo de trabajo es la página Descripción general, que
muestra cuántas veces se activó el activador, la ejecución del flujo de trabajo y / o cualquier error.

CAPÍTULO 8 Ejecución de aplicaciones sin servidor en Azure 183


EN ESTE CAPÍTULO

» Evaluación de IaaS y PaaS de Azure para


el nivel de datos de su aplicación

» Investigando relacional y
sistemas de bases de datos no relacionales en
Azur

» Trabajar con Azure SQL Database

» Trabajar con Cosmos DB

Capítulo 9
Gestión de bases de datos
inMicrosoftAzure

METRO persistencia, consultas e informes, por lo que ha llegado el momento de que vea
cómo implementar bases
La mayoría de de datos endelalínea
las aplicaciones nube pública
de negocio de Microsoft
requieren Azure.
un nivel de datos para admitir datos.

Las bases de datos en la nube no son nuevas: SQL Data Services fue el primer servicio en la
nube que Microsoft puso a disposición general. Era el año 2008.

Al final de este capítulo, estará al tanto de las opciones de bases de datos relacionales y no
relacionales en Azure, y conocerá los conceptos básicos de su implementación y configuración.

Revisando la pregunta IaaS versus PaaS


Un problema común de push-pull con los clientes en la vida de un arquitecto de soluciones en la nube de
Azure es asegurarse de que una determinada carga de trabajo pertenezca a las máquinas virtuales de Azure
en lugar de a varios servicios de plataforma como servicio (PaaS) hospedados. El nivel de datos es un
excelente ejemplo de esta dinámica.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 185


La respuesta clásica del consultor a preguntas como "¿Debo alojar la base de datos SQL de
nuestra aplicación en una máquina virtual de Azure o Azure PaaS?" es "Depende". Por lo
general, la respuesta no es en blanco y negro. Las siguientes secciones describen aspectos que
los clientes de Azure deben tener en cuenta al tomar una decisión.

Controlando el medio ambiente


Cuando hospeda su base de datos en máquinas virtuales (VM) de Azure en una red virtual, tiene
un control total de todo el entorno. Si necesita ajustar la asignación de memoria de su SQL
Server, puede hacerlo. Si desea realizar una mejora del rendimiento basada en el registro de
Windows, la máquina virtual le permite lograr ese objetivo.

Por el contrario, pierde ese grado de control administrativo cuando usa un producto PaaS
alojado como Azure SQL Database. Con PaaS, Microsoft controla estrictamente el grado en el
que puede acceder a los servidores virtuales subyacentes de su base de datos.

Ejecutando cualquier versión de cualquier base de datos

La razón principal por la que algunos clientes optan por ejecutar sus niveles de datos en máquinas virtuales es que no

hay disponible una versión alojada de su base de datos. En el momento de redactar este documento, Microsoft admite

las siguientes versiones de Azure SQL Database para servidores MySQL:

» MySQL Community Edition 5.6


» MySQL Community Edition 5.7
» MySQL Community Edition 8.0
¿Qué sucede si su aplicación requiere una versión anterior o posterior, o si ya pagó por MySQL
Enterprise Edition? En casos como estos, lo más apropiado es una máquina virtual.

Por el contrario, siempre que su aplicación admita una opción de base de datos PaaS alojada en
Azure, puede aprovechar inmediatamente la escala global masiva y la potencia de cálculo
elástica de Azure.

Uso de máquinas virtuales


preinstaladas de AzureMarketplace
Azure Marketplace cuenta con imágenes de VM preinstaladas que ejecutan casi todas las bases
de datos relacionales o no relacionales del mercado.

186 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


La ventaja comercial es que no tiene que dedicar más tiempo a instalar, otorgar licencias y
configurar el software del servidor de base de datos porque ya está instalado en la imagen.
Además, las licencias de SQL Server se incluyen en los costos de tiempo de ejecución de la
máquina virtual por minuto.

Por el contrario, con las opciones de la base de datos PaaS, la infraestructura del servidor subyacente
se abstrae de usted. Por lo tanto, no tiene que preocuparse por el ajuste del rendimiento del servidor,
las copias de seguridad y similares. En cambio, puede concentrarse más directamente en sus
aplicaciones de línea de negocio y sus datos de back-end.

La Figura 9-1 muestra una muestra de las plantillas disponibles en Marketplace. Algunos socios
ofrecen licencias de "pago por uso" que se integran con los costos de suscripción de Azure.

FIGURA 9-1:
Puedes ahorrar tiempo
mediante la implementación de un

VM preinstalada
desde el Azure
Mercado.

Comparación de bases de datos relacionales y no


relacionales en Azure

Esta sección profundiza en las bases de datos alojadas en Azure, comenzando con la diferencia entre
los sistemas de bases de datos relacionales y no relacionales. Un tratamiento completo de este tema
está más allá del alcance de este libro, por supuesto, pero puedo cubrir lo esencial aquí.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 187


Para obtener más información, consulte SQL para principiantes, 8a edición, por Allen
G. Taylor y NoSQL para tontos, por Adam Fowler (ambos John Wiley & Sons, Inc.). El libro de Fowler es
un poco más antiguo que el de Taylor, pero entre los dos volúmenes, obtendrá amplias habilidades en
los sistemas de bases de datos modernos.

La Tabla 9-1 desglosa las mayores diferencias entre los sistemas de bases de datos relacionales
y no relacionales.

TABLA 9-1 Bases de datos relacionales y no relacionales


Relacional No relacional

Tipo de datos Grandes, no relacionados y volátiles Esquema predefinido

Usos Aplicaciones móviles, análisis en tiempo real y Contabilidad, finanzas, banca,


aplicaciones de Internet de las cosas (IoT) procesamiento de transacciones

Escalada Escalado horizontal a través de un clúster Escalado vertical al agregar más recursos a
la máquina virtual

Modelo de datos Clave / valor y columna ancha Tablas relacionadas, con cada
tabla muy restringida

Consulta Varios, incluidos los similares a SQL SQL


idiomas

Las siguientes secciones presentan los productos PaaS de bases de datos relacionales de Azure.

Base de datos SQL


Con SQL Database, Microsoft abstrae la mayor parte de la plataforma del servidor y le permite
concentrarse casi exclusivamente en la propia base de datos.

La Tabla 9-2 describe los miembros de la familia de bases de datos SQL.

TABLA 9-2 Productos de bases de datos SQL

Producto Usar

Base de datos SQL de Azure Procesamiento de transacciones en línea

Almacenamiento de datos SQL de Azure Procesamiento analítico en línea

Instancia administrada de Azure SQL Database Procesamiento paralelo en línea a gran escala

188 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Generalmente, su selección del producto apropiado se enmarca en las siguientes líneas:

» Si necesita un control total del entorno, elija SQL Database.


» Si necesita un equilibrio entre la infraestructura como servicio (IaaS) y PaaS
flexibilidad, elija Instancia administrada de base de datos SQL.

» Si necesita un procesamiento masivamente paralelo para cargas de trabajo de consultas intensivas,


elija SQL Data Warehouse.

Base de datos SQL para servidores MySQL


Para las empresas con aplicaciones que ejecutan MySQL, SQL Database for MySQL Servers, una
instancia de MySQL Community Edition totalmente administrada y lista para la empresa que está
integrada de forma nativa en Azure, es una buena opción.

Esta solución permite a sus desarrolladores continuar usando la plataforma de datos MySQL
con herramientas nativas y aprovechar las características de rendimiento, seguridad y
geoescala de la plataforma Azure.

Base de datos de Azure para servidores MariaDB


Desde que Oracle compró MySQL en 2008, algunas empresas han trasladado la plataforma de datos
de sus aplicaciones a otro producto o han adoptado el proyecto MariaDB: una bifurcación de código
abierto del sistema de gestión de bases de datos relacionales MySQL patentado por Oracle.

Azure Database for MariaDB Servers funciona casi exactamente como Database for MySQL
Servers, excepto que usa MariaDB en lugar de MySQL. De lo contrario, ambos servidores de
bases de datos leen y escriben los mismos archivos e incluso funcionan en versiones paralelas.

Base de datos de Azure para servidores PostgreSQL


PostgreSQL (pronunciado oficialmente post-gres-cue-el) es un sistema de base de datos relacional de
código abierto gratuito que se ubica junto a MySQL en su popularidad para su uso con proyectos de
aplicaciones web de n niveles de código abierto.

El soporte de Azure para MySQL y PostgreSQL es un gran problema; No hace muchos años que
era impensable que Microsoft admitiera cualquier producto además de sus propios productos
de base de datos SQL Server y Microsoft Access.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 189


Implementación de la base de datos SQL

Esta sección hace un trabajo real con SQL Database.

Comprensión de los niveles de servicio

SQL Database tiene dos niveles de servicio y un modelo de precios de grupo elástico, todos descritos
en las siguientes secciones.

Nivel de servicio basado en DTU

En el Capítulo 5, menciono brevemente la Unidad de cómputo de Azure (ACU), que es la métrica de estandarización de

Microsoft para la potencia de cómputo de VM. Este valor es una forma de contabilizar el uso de Microsoft de diferentes

hardware en su red mundial de centros de datos. De manera similar, la Unidad de transacción de la base de datos

(DTU) es la métrica de rendimiento de la base de datos SQL. La DTU es un valor compuesto que tiene en cuenta la

unidad central de procesamiento (CPU) del servidor, la entrada / salida del disco (E / S) y la asignación de memoria. El

truco del modelo DTU, por supuesto, es pronosticar el nivel de servicio adecuado para su base de datos.

Para ayudarlo a determinar cuántas DTU necesita para la carga de trabajo de su base de datos SQL, el
empleado de Microsoft Justin Henriksen creó el cálculo de DTU de Azure SQL Database.
lator, que puedes encontrar en https://dtucalculator.azurewebsites.net. Cheque
¡fuera!

Nivel de servicio de vCore

El nivel de servicio de núcleo virtual le permite especificar tamaños de instancia de máquina virtual de
Azure discretos para potenciar sus bases de datos de Azure SQL Database. La ventaja aquí es que
tiene un control mucho más granular sobre la capa informática que con el nivel DTU.

Con la opción Serverless, sus recursos informáticos se escalan automáticamente y se le factura


por segundo según la cantidad de núcleos virtuales que consume su base de datos.

Modelo de piscina elástica

Los niveles de servicio DTU y vCore pertenecen a bases de datos únicas. ¿Qué modelo de
precios debería elegir si su empresa tiene varias bases de datos, cada una con sus propios
patrones de uso?

Ahí es donde entran los grupos elásticos de SQL. Usted llena sus bases de datos en un grupo elástico y
las bases de datos comparten una asignación de DTU elásticas. De esa manera, las bases de datos
más silenciosas pueden ayudar a las bases de datos más activas al entregar DTU por las que habría
pagado pero no usado.

190 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Implementación de un servidor virtual de
base de datos SQL

Esta sección lo lleva a través del proceso de implementación de un servidor virtual de base de
datos SQL junto con el ejemplo de AdventureWorks. Primero, crea el servidor virtual; luego
agrega la base de datos.

Inicie sesión en Azure Portal con su cuenta administrativa y luego siga estos pasos:

1. En Azure Portal, busque la hoja Servidores SQL y haga clic en Agregar.


Aparece la pestaña Conceptos básicos de la hoja Crear servidor de base de datos SQL.

2. En la hoja Crear servidor de base de datos SQL, complete la pestaña Conceptos básicos
(que se muestra en la Figura 9-2) y haga clic en Siguiente para continuar.

Utilice los siguientes detalles para completar los campos:

• Nombre del servidor: El nombre debe ser único porque Microsoft coloca el
servidor virtual en su dominio DNS database.windows.net.

• Inicio de sesión del administrador del servidor: Utilice un nombre de cuenta genérico. No se le permite utilizar

inicios de sesión comunes como sa, root y admin.

FIGURA 9-2:
Implementando un nuevo

Azure SQL
Base de datos virtual
servidor.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 191


• Contraseña: Su contraseña debe tener entre 8 y 128 caracteres. No puede contener
ninguna parte del nombre de inicio de sesión y debe poseer complejidad.
características tales como una mezcla de letras mayúsculas y minúsculas,
números y caracteres no alfanuméricos.

3. En la pestaña Networking, seleccione AllowAzure Services and Resources to


Acceda a este servidor.

Este escenario es controvertido pero crucial. Cuando está habilitado, todas las direcciones IP
de Azure comparten una ruta de conectividad a su servidor SQL virtual. El entorno de
ninguna manera otorga acceso, pero brinda la posibilidad.

Muchos administradores requieren esta configuración cuando necesitan integrar SQL Database
con servicios como Azure Key Vault, cuentas de almacenamiento, HDInsight y Azure Data
Factory.

Puede dejar la configuración adicional y la configuración de la pestaña Etiquetas en sus valores predeterminados.

4. Haga clic en Revisar + Crear y haga clic en Crear para enviar la implementación a
Azure ResourceManager (ARM).

Azure no le cobra por el servidor virtual. El cargo de la base de datos SQL proviene de las bases
de datos que coloca en el servidor virtual en lugar del servidor virtual en sí.

Implementación de la base de datos SQL

A continuación, debe implementar un servidor virtual de Azure SQL Database junto con la base
de datos de muestra AdventureWorks, que le brinda algunos datos preexistentes con los que
jugar. Primero, crea el servidor virtual; luego agrega la base de datos.

La base de datos de muestra AdventureWorks tiene una larga historia. Para más
información, visita https://www.microsoft.com/en-us/download/details.aspx? id =
10331.

Inicie sesión en Azure Portal con su cuenta administrativa y siga estos pasos:

1. En Azure Portal, busque la hoja Bases de datos SQL y haga clic en Agregar.
2. En la hoja Crear base de datos SQL, complete la pestaña Conceptos básicos (que se muestra en
Figura 9-3).

Complete los campos con esta información:

• Nombre de la base de datos: No es necesario que este nombre sea único a nivel mundial.

• Servidor: La lista debe incluir el servidor virtual que creó en la sección anterior
("Implementación de un servidor virtual de base de datos SQL").

192 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


FIGURA 9-3:
Creando un Azure
Base de datos SQL
base de datos.

• ¿Quiere utilizar SQL Elastic Pool ?: Para este ejemplo, responda No.

• Computación + Almacenamiento: Seleccione Configurar base de datos y, en la hoja Configurar


(consulte la Figura 9-4), seleccione ¿Está buscando Básico, Estándar, Premium ?. Luego seleccione

el nivel Estándar.

Debido a que solo está probando, no es necesario aumentar el tamaño de la capa de cálculo
de la base de datos. Elegir Estándar es una buena idea porque desbloquea la mayoría de las
funciones administrativas y de seguridad que necesita.

3. Haga clic en Aplicar para confirmar sus opciones.


4. Complete la página Configuración adicional.
• Fuente de datos: Muestra. Esta opción indica a Azure que restaure la base de datos de
muestra AdventureWorksLT. ( LT es la abreviatura de luz, refiriéndose a un
versión reducida de la base de datos).

5. Haga clic en Revisar + Crear y luego haga clic en Crear para enviar la implementación.
para armar.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 193


FIGURA 9-4:
El SQL
Servicio de base de datos

hoja de nivel.

Configurando la base de datos


Esta sección cubre algunas de las opciones de configuración de la base de datos SQL más
comunes.

Consulte la hoja Inicio rápido de la lista de configuración de un recurso siempre que necesite
familiarizarse con un nuevo recurso de Azure. Esta hoja proporciona sugerencias,
procedimientos y enlaces de documentación.

HACER RESERVAS
El botón Reservas en los blades de Máquinas virtuales y Bases de datos SQL le permite pagar por
adelantado una VM específica y / o la capacidad de cómputo de la Base de datos SQL durante un período
anual. Si ya realizó la diligencia debida y determinó sus necesidades de cómputo, además de que sabe
que necesitará la máquina virtual y / o la base de datos para ese período de tiempo, puede ahorrar
bastante dinero con respecto a los términos del acuerdo en lugar de pagar por minuto. como siempre.
Puede pagar las reservas por adelantado o mensualmente; Obtenga más información leyendo la sección
"¿Qué son las reservas de Azure?" Artículo de Azure Docs en https://docs.microsoft.com/
es-us / azure / billing / billing-save-compute-cost-reservations.

194 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Cortafuegos

El firewall de la base de datos SQL es un componente de red definido por software que protege
su base de datos de conexiones entrantes no autorizadas.

El cortafuegos se configura a nivel de servidor virtual o de base de datos. La ventaja de


configurar el servidor de seguridad del servidor es que puede proteger varias bases de datos
con una única configuración.

Para configurarlo, abra el firewall del servidor desde la base de datos navegando hasta la hoja Descripción general y

haciendo clic en Establecer firewall del servidor en la barra de herramientas.

El firewall de la base de datos SQL consta de tres componentes:

» Permitir el acceso a los servicios de Azure: Esta opción habilita el tráfico de conectividad desde
todas las direcciones IP públicas y privadas de Azure. Esta configuración no
constituyen autorización, que debe configurar por separado.

» Dirección IP del cliente y reglas de IP: Esta configuración permite la conectividad de la base de datos
desde la dirección IP pública de su estación de trabajo local. También puede definir una lista de

rangos de direcciones IP públicas que deberían poder conectarse a la base de datos.

» Redes virtuales: Si definió un punto final de servicio de base de datos SQL en su


red virtual, puede completar la configuración aquí para restringir el acceso
al servidor virtual desde esa red.

Cadenas de conexión
La cadena de conexión de la base de datos representa la interfaz entre su aplicación y la propia base
de datos. La base de datos SQL ofrece cuatro opciones de controladores:

» ADO.NET: Usado generalmente para aplicaciones .NET


» JDBC: Usado generalmente para aplicaciones Java
» ODBC: Conductor de propósito general
» PHP: Usado generalmente para aplicaciones PHP

Elija la cadena de conexión que tenga más sentido para su aplicación y el conjunto de
habilidades de su equipo de desarrollo.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 195


Georreplicación
En mi opinión, la capacidad de configurar la replicación asincrónica para SQL Database es una
de las características más destacadas de PaaS. Pocas empresas tienen los recursos para realizar
esta configuración por sí mismas.

Puede replicar la base de datos en otra región para la conmutación por error; esto significa que si la
base de datos principal se desconecta, puede redirigir las conexiones a la copia de la base de datos
secundaria en espera. Otro beneficio de la georreplicación es la capacidad de ejecutar consultas de
solo lectura en la base de datos de réplicas sin crear problemas de bloqueo para sus usuarios.

Siga estos pasos para habilitar la georreplicación para la base de datos SQL:

1. En la hoja Configuración de su base de datos, haga clic en Replicación geográfica.


Aparece un mapa global.

2. En la lista de regiones de destino, seleccione la región que le gustaría utilizar para alojar su
base de datos secundaria. La Figura 9-5 muestra esta interfaz.

Considere elegir la región designada como el par de su región principal. Microsoft


pone conectividad de red de alta velocidad adicional entre regiones emparejadas para
reducir la latencia. No es necesario que use una región emparejada, pero hacerlo es
una buena idea debido a la latencia de red entre regiones reducida.

FIGURA 9-5:
Configurando
georreplicación
para Azure SQL
Base de datos.

196 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Ver el mapeo de las regiones primarias y secundarias de Azure en Azure
documentación en https://docs.microsoft.com/en-us/azure/
best-practices-availability-paired-region.

3. Complete la hoja Crear configuración secundaria y haga clic en Aceptar para guardar
sus cambios.

Necesita crear un servidor virtual en la región secundaria. La creación de una base de datos
secundaria tiene implicaciones de precios, pero para ahorrar dinero, puede ejecutar la base de
datos secundaria en un nivel de precios más bajo que el principal.

4. Sobre el mapa, haz clic en el texto del banner. Ahora puede administrar automáticamente
replicación, conectividad y conmutación por error de esta base de datos
agregándola a un grupo de conmutación por error bandera.

El portal de Azure cambia todo el tiempo, por lo que si no ve este banner, navegue hasta su servidor

virtual, seleccione la configuración Grupos de conmutación por error y haga clic en Agregar grupo.

5. Complete la hoja de configuración del grupo de conmutación por error de la siguiente manera:

• Política de conmutación por error de lectura / escritura: Seleccione Automático.

• Período de gracia de lectura / escritura (horas): Esta configuración es la cantidad de tiempo que Azure

espera antes de conmutar automáticamente por error a su base de datos secundaria cuando

Podría producirse una pérdida de datos. La decisión aquí es establecer un período de gracia lo

suficientemente corto para mantener sus acuerdos de nivel de servicio, pero no lo suficiente como para

causar una denegación indebida del servicio.

6. Haga clic en Crear para enviar la implementación a Azure ResourceManager.

Aunque estos pasos configuran Azure para conmutar por error una base de datos automáticamente,
usted es responsable de cambiar la cadena de conexión en el código fuente de su aplicación para que
apunte a la instancia secundaria. Azure puede ser inteligente, pero no es tan inteligente. Para obtener
las cadenas de conexión de su base de datos, abra la configuración de la base de datos en Azure
Portal y busque la hoja de cadenas de conexión.

La Figura 9-6 muestra una configuración de georreplicación completa.

Configurar
La hoja Configurar es donde puede cambiar su nivel de servicio. Si usa DTU, puede cambiar
entre los niveles Básico, Estándar y Premium. También puede cambiar entre los modelos de
compra DTU y vCore.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 197


FIGURA 9-6:
Georreplicado
Azure SQL
base de datos con
conmutación por error automática

configurado en menos
de 5 minutos.

Inspeccionando el servidor virtual


Este procedimiento le ayuda a comprender la relación entre una nueva base de datos SQL y su
servidor virtual principal. Sigue estos pasos:

1. Vaya a la página Descripción general de la base de datos SQL.


2. En el panel Conceptos básicos, haga clic en el hipervínculo Nombre del servidor.
El nombre del servidor virtual reside en la zona DNS pública database.windows.net.

3. Realice estas selecciones en la lista Configuración:


• Bases de datos SQL: Debería ver su base de datos, junto con su estado y nivel
de precios actual.

• Administrar copias de seguridad: Azure realiza una copia de seguridad de sus bases de datos de forma predeterminada.

Puede seleccionar su base de datos y hacer clic en Configurar retención para ajustar la frecuencia con la que Azure

realiza una copia de seguridad de la base de datos y cuánto tiempo retiene las copias de seguridad diarias

(restauración puntual), semanales, mensuales y anuales.

• Cuota de DTU: Esta configuración muestra cuántos recursos consumió su base de


datos durante el ciclo de facturación actual (mensual) de Azure.

198 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Conectando a la base de datos
Para conectarse a la base de datos SQL, debe descargar e instalar SQL Server
Estudio de administración ( https://docs.microsoft.com/en-us/sql/ssms/downloadsql-server-managem
el SQL gratuito
Interfaz de administración de servidor / Azure SQL Database. Cuando tenga ese producto
instalado, siga estos pasos:

1. En la hoja de descripción general de su base de datos, copie el dominio de su servidor virtual


Nombre del servicio de nombres (DNS).

2. Inicie SQL Server Management Studio y autentíquese con su


cuenta de usuario administrativo.

Debe completar la siguiente información:

• Nombre del servidor: El nombre de su servidor virtual en el formato < nombre-servidor>.


database.windows.net

• Autenticación: Autenticación de SQL Server

Puede usar la autenticación de Azure Active Directory si la ha configurado.


Aprenderá sobre Azure AD en el Capítulo 11.

• Contraseña de inicio de sesión: Las credenciales administrativas que definió para su servidor virtual

3. Expanda el contenedor de Bases de datos y seleccione Adventure-Works


base de datos.

4. Elija el archivo ➪ NewQuery de la conexión actual.


Aparece una nueva ventana de consulta SQL en blanco.

5. En la ventana de consulta, escriba la siguiente consulta estructurada por transacción


Consulta de idioma (T-SQL):

SELECCIONAR TOP (10) [CustomerID]


, [Título]
, [Primer nombre]
, [Apellido]
, [Nombre de empresa]

DE [SalesLT]. [Cliente]

6. Seleccione la consulta y luego haga clic en Ejecutar en la barra de herramientas del Editor SQL.
Alternativamente, puede hacer clic con el botón derecho en la consulta seleccionada y elegir Ejecutar en

el menú contextual.

La figura 9-7 muestra el resultado de una consulta.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 199


FIGURA 9-7:
Consultando un
Azure SQL
Base de datos.

Implementación de Azure Cosmos DB


Las bases de datos relacionales se tratan esquema, o estructura. Siempre digo que para ser un
administrador de base de datos relacional, debe ser un microgestor, porque cada fila de datos
debe estar muy restringida para ajustarse a la tabla, la relación y el esquema de la base de
datos.

Aunque las bases de datos relacionales ofrecen una excelente consistencia de datos, tienden a caer en
el departamento de escalabilidad debido a toda la sobrecarga del esquema. Ingrese a la base de datos
no relacional.

En lugar de llamar a una base de datos no relacional sin esquema, es más exacto decir que las bases
de datos NoSQL tienen un esquema flexible. Al principio, puede pensar que un esquema flexible haría
que las consultas fueran casi imposibles. Pero las bases de datos NoSQL pueden superar este
obstáculo al dividir el conjunto de datos en varios nodos agrupados y aplicar potencia de cálculo sin
procesar a la ejecución de la consulta.

NoSQL generalmente se entiende que significa no solo SQL.

200 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


Entendiendo Cosmos DB
Cosmos DB (originalmente llamado Document DB) es el almacén de datos multimodelo, georreplicado
y no relacional de Azure. Puede implementar Cosmos DB en conjunto o en lugar de un sistema de
base de datos relacional.

Las siguientes secciones le ofrecen un recorrido por las funciones de Cosmos DB.

Multimodelo
Originalmente, Document DB era una base de datos NoSQL de modelo de documento de JavaScript
Object Notation (JSON). Sin embargo, Microsoft quería abarcar un grupo de clientes más amplio, por lo
que presentó Cosmos DB, que admite cinco modelos de datos / interfaces de programación de
aplicaciones (API):

» Núcleo (SQL): Esta API es la sucesora de la base de datos de documentos original. Los datos
store consta de documentos JSON y Core API proporciona una consulta similar a SQL
lenguaje que debería resultar cómodo de inmediato para los administradores y
desarrolladores de bases de datos relacionales.

» API de Azure Cosmos DB para MongoDB: Esta API es compatible con el cable MongoDB
protocolo. MongoDB, también un almacén de documentos JSON, le permite consultar Cosmos
DB como si fuera una instancia de MongoDB.

» Cassandra: Esta API es compatible con la tienda de columnas anchas de Cassandra


base de datos y es compatible con Cassandra Query Language.

» Tabla azul: Esta API apunta al servicio de tabla de la cuenta de almacenamiento de Azure. Es un
almacén de datos de clave / valor al que puede acceder con el estado de representación de ARM

API de transferencia (REST).

» Gremlin (gráfico): Esta API admite una vista de datos basada en gráficos y Apache
Lenguaje de consulta de Gremlin.

¿Ves un tema? La idea es que casi cualquier desarrollador que necesite un almacén de datos
NoSQL debería poder usar Cosmos DB sin sacrificar el código fuente original o las herramientas
del lado del cliente.

Distribución global llave en mano


Con un par de clics del mouse, puede indicarle a Azure que replique su base de datos de
Cosmos DB en la cantidad de regiones de Azure que necesite para poner sus datos cerca de sus
usuarios.

Cosmos DB utiliza un esquema de replicación multimaestro con un acuerdo de nivel de servicio de


disponibilidad del 99,999 por ciento para operaciones de lectura y escritura.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 201


Múltiples niveles de consistencia
Las bases de datos relacionales siempre ofrecen una gran coherencia a expensas de la velocidad y la escala.
Cosmos DB ofrece flexibilidad a este respecto, lo que le permite seleccionar (dinámicamente) cualquiera de los
cinco niveles de coherencia de datos:

» Fuerte: Se garantiza que las lecturas devuelvan la versión confirmada más reciente
de un artículo. Este nivel es el más lento pero el más preciso.

» Prefijo acotado, de sesión y coherente: Estas consistencia


Los niveles ofrecen equilibrio entre rendimiento y resultados de consulta coherentes.

» Eventual: Las lecturas no tienen garantía de pedido. Esta elección es la más rápida pero
menos precisa.

Consistencia de los datos se refiere al requisito de que cualquier cambio en la transacción de la base de datos
afecte a los datos solo en las formas permitidas. Con respecto a la coherencia de lectura específicamente, el
objetivo es evitar que dos usuarios vean resultados diferentes de la misma consulta debido a una replicación
incompleta de la base de datos.

Crear una cuenta de Cosmos DB


Esta sección se pone manos a la obra. La primera tarea es hacer despegar Cosmos DB para
crear una cuenta de Cosmos DB. Una vez que tenga la cuenta, puede definir una o más bases
de datos.

Siga estos pasos para crear una cuenta:

1. En Azure Portal, busque la hoja Azure Cosmos DB y haga clic en Agregar.


Aparece la hoja Crear cuenta de Azure Cosmos DB.

2. En la hoja Crear cuenta de Azure Cosmos DB, complete los conceptos básicos
página, usando la siguiente configuración:

• Nombre de la cuenta: Este nombre debe ser exclusivo en su grupo de recursos.

• API: Seleccione Core (SQL).

• Redundancia geográfica: No habilite esta opción. Si lo hace, Azure replica su


cuenta en el par designado de su región.

• Escrituras multirregionales: No habilite esta opción. Siempre puede habilitarlo más


tarde si necesita varias réplicas de lectura / escritura de la cuenta a lo largo de la
mundo.

202 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


3. Revise la página Red.
El Capítulo 4 le muestra cómo restringir el acceso a su cuenta de Cosmos DB desde
una red virtual designada.

4. Haga clic en Revisar + Crear y luego haga clic en Crear para enviar la implementación.

Ejecución y depuración de una aplicación


Cosmos DB de muestra
En mi opinión, la mejor manera de familiarizarse con un nuevo servicio de Azure es visitar su
página de inicio rápido. Ahora haré esto con Cosmos DB. La Figura 9-8 muestra la página de
inicio rápido de Cosmo DB.

FIGURA 9-8:
El Cosmos DB
Hoja de inicio rápido.

Si sigue el tutorial de inicio rápido de Cosmos DB, puede lograr los siguientes objetivos:

» Cree una nueva base de datos y un contenedor de Cosmos DB.


» Descargar una aplicación web .NET Core que se conecta a Cosmos DB
base de datos.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 203


» Interactúe con el contenedor y el almacén de datos de su estación de trabajo mediante Visual
Estudio.

Para ejecutar una aplicación de muestra, siga estos pasos:

1. En la hoja Inicio rápido de su cuenta de Cosmos DB, elija .NET Core


plataforma y haga clic en Crear contenedor 'Elementos'.

Azure crea un contenedor denominado 'Elementos' con 10 GB de capacidad y 400 unidades de


solicitud (RU) por segundo. Como puede adivinar correctamente, la RU es la métrica de
rendimiento estandarizada de Cosmos DB.

2. Haga clic en Descargar para descargar la aplicación web .NET Core


preconfigurada.

3. Descomprima el archivo descargado en su sistema y haga doble clic en el


quickstartcore.sln archivo de solución para abrir el proyecto en Visual Studio
2019 Community Edition.

4. En Visual Studio, compile y ejecute la solución eligiendo Compilar ➪ Construir


solución.

5. Elija depurar ➪ Inicie la depuración para abrir la aplicación en su navegador web


predeterminado.

6. En la aplicación Tareas pendientes con la aplicación Azure DocumentDBweb que ahora se está

ejecutando en su navegador web, haga clic en Crear nuevo y defina varios elementos de tareas

pendientes de muestra.

Cuando agrega elementos de tareas, está llenando el contenedor Elementos en su base de datos
de Azure Cosmos DB.

7. Cierre el navegador para dejar de depurar la aplicación.


Para practicar más, use el asistente de publicación de Visual Studio (que encontrará al hacer clic con el
botón derecho en su proyecto en el Explorador de soluciones y elegir Publicar en el menú contextual)
para publicar esta aplicación en Azure App Service. Este ejercicio es una gran prueba de las
habilidades que ha desarrollado hasta ahora.

Interactuar con Cosmos DB


Para practicar la interacción con Cosmos DB y su base de datos, regrese al portal de Azure y
observe la configuración de su cuenta de Cosmos DB. Aquí, destaco algunas configuraciones
clave para asegurarme de que sepa dónde encontrarlas:

» Explorador de datos: Realice una consulta basada en el navegador y la configuración de la base de datos.
La Figura 9-9 muestra el Explorador de datos.

204 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


FIGURA 9-9:
Datos de Cosmos DB
Explorer es
disponible directamente
en el Azure
portal.

» Replica datos a nivel mundial: Haga clic en el mapa para replicar su cuenta de Cosmos DB
en múltiples regiones. (Se aplican costos adicionales).

» Coherencia predeterminada: Cambie entre los cinco niveles de coherencia de datos.


» Cortafuegos y redes virtuales: Vincule su cuenta de Cosmos DB a una
redes virtuales.

» Llaves: Ver el identificador uniforme de recursos de la cuenta de Cosmos DB,


claves de acceso y cadenas de conexión.

Ahora siga estos pasos para interactuar con su nueva base de datos de Cosmos DB
directamente desde Azure Portal:

1. En su cuenta de Cosmos DB, seleccione Explorador de datos.


2. Haga clic en el botón Abrir pantalla completa en la barra de herramientas del Explorador de datos.

Este botón te lleva a https://cosmos.azure.com en una pestaña separada del navegador, lo


que le brinda más espacio en la pantalla para ejecutar consultas.

El icono del planeta ToDoList representa el icono y el icono de Elementos representa el


contenedor. El contenedor es la unidad de replicación de Cosmos DB.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 205


3. Haga clic con el botón derecho en el contenedor Elementos y elija Nueva consulta SQL en el
Menú breve.

El botón Guardar consulta es útil para retener consultas particularmente útiles.

4. Vea sus elementos existentes ejecutando la consulta predeterminada.


La consulta predeterminada proporcionada por Azure en el Explorador de datos, SELECCIONAR * DE c,

recupera todos los documentos de su contenedor de artículos.

c es un alias para envase. Encontrará que el alias es muy útil cuando trabaja con
Cosmos DB Core API.

La Figura 9-10 muestra ejemplos de resultados de consultas.

FIGURA 9-10:
Usar datos de Azure
Explorer y SQL
para consultar tu
Cosmos DB Core
Elementos de la API.

5. Experimente con diferentes SELECCIONE consultas.


El guión doble (-) indica un comentario de una línea en el Explorador de datos. Intente ingresar
estas consultas en el Explorador de datos.

- -SELECCIONE
seleccione dos campos de
c. nombre, los documentos
c. descripción de c del contenedor

- - mostrar solo elementos pendientes incompletos


SELECCIONAR * de c DONDE c.isComplete = falso

206 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


6. Utilice Data Explorer para actualizar un documento.
En la vista de árbol de la API de SQL en el lado izquierdo de la Figura 9-10, expanda el
contenedor Elementos y seleccione Elementos. Haga clic en el documento que desea editar y
actualice el campo isComplete en al menos un documento de "falso" a "verdadero" o viceversa
(consulte la Figura 9-11).

FIGURA 9-11:
Editando un
documento en un
Cosmos DB
colección.

7. Haga clic en el botón Actualizar de la barra de herramientas para guardar sus cambios.

Marcar la URL https://cosmos.azure.com para que pueda acceder fácilmente a Cosmos DB


Data Explorer en una experiencia de ventana completa. Además, Microsoft ofrece excelentes
hojas de trucos para consultas SQL de Cosmos DB en https://docs.microsoft.com/
en-us / azure / cosmos-db / query-cheat-sheet.

CAPÍTULO 9 Administrar bases de datos en Microsoft Azure 207


LIMPIEZA DE SU MEDIO AMBIENTE
El modelo de suscripción de Azure requiere que pague solo por los recursos que consume,
por lo que debe comprender cómo eliminar sus implementaciones cuando ya no las
necesita.

Probablemente haya estado usando los comandos Eliminar o Quitar Azure Portal para limpiar sus
entornos. Un método más rápido es invocar Azure PowerShell o la CLI de Azure desde Azure Cloud Shell o
desde su propia computadora. Para forzar la eliminación de un grupo de recursos llamado
'Wiley' mediante PowerShell, ejecute el siguiente comando:

Remove-AzResourceGroup -Name 'Wiley' -Force -Verbose

Para hacer lo mismo con CLI, el comando es

az group delete --resource-group Wiley --no-wait - sí

208 PARTE 3 Implementación de recursos de plataforma en Microsoft Azure


4
Proporcionar alto
Disponibilidad,
Escalabilidad y
Seguridad para su
Recursos de Azure
EN ESTA PARTE . . .

Realizar copias de seguridad y restaurar cuentas de almacenamiento de Azure,

máquinas virtuales, aplicaciones de App Service y bases de datos

Familiarizarse con Azure Active Directory

Implementación de seguridad con privilegios mínimos para sus

suscripciones y recursos de Azure

Aplicación de la política de gobernanza a su entorno de Azure


EN ESTE CAPÍTULO

» Protección de las cuentas de almacenamiento de Azure

» Copia de seguridad y restauración virtual


máquinas y servicios de aplicaciones

» Protegiendo sus bases de datos

Capítulo 10
Respaldar y restaurar
YourAzureData

D falla. Antes de entrar en los detalles de la recuperación ante desastres, es importante que
comprenda
La el modelo
recuperación de responsabilidad
de desastres compartida
es la capacidad de su en la computación
empresa en la nube.de una
para recuperarse

Los servicios de Azure operan en el modelo de responsabilidad compartida. Microsoft es el proveedor


de la nube y le brinda acceso a recursos de alta disponibilidad que utiliza en forma de pago por uso. La
responsabilidad de Microsoft es proporcionar la infraestructura y los grados específicos de alta
disponibilidad como se describe en los acuerdos de nivel de servicio (SLA). Un buen ejemplo es la
cuenta de almacenamiento de Azure. El SLA de Microsoft para cuentas de almacenamiento, al menos
en el momento de redactar este documento, afirma lo siguiente:

Garantizamos que al menos el 99,9% (99% para el nivel Cool Access) del tiempo, procesaremos con
éxito las solicitudes para leer datos de las cuentas de almacenamiento con redundancia local (LRS),
almacenamiento con redundancia de zona (ZRS) y almacenamiento con redundancia geográfica (GRS).
.

Esta declaración significa que si el servicio de blob de su cuenta de almacenamiento es víctima


de un ataque de cryptolocker, Azure replicará el cifrado en todas las réplicas de la cuenta de
almacenamiento infectada, pero eso no es lo mismo que ofrecerle un plan de recuperación
ante desastres.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 211


La conclusión es que, como cliente de Azure, es su responsabilidad tomar el control de la
recuperación ante desastres de los recursos de Azure de su organización. Microsoft
proporciona las herramientas de recuperación ante desastres, pero debe ponerlas en práctica.

Al final de este capítulo, comprenderá cómo proteger sus cuentas de almacenamiento, máquinas
virtuales (VM), servicios de aplicaciones, instancias de Azure SQL Database y bases de datos de
Cosmos DB.

Protección de su almacenamiento
Datos de blobs de la cuenta

Bueno, tengo buenas y malas noticias. La buena noticia es que Azure tiene algunas opciones
para realizar copias de seguridad y restaurar blobs individuales e incluso (con intervención
manual) para proteger contenedores de blobs completos.

La mala noticia es que las herramientas no son las más suaves ni las más convenientes, en mi
humilde opinión. En las siguientes secciones, le muestro todo para que pueda decidir cómo
desea abordar la recuperación ante desastres de Azure Blob Storage en su entorno.

Copia de seguridad y restauración de


blobs de almacenamiento individuales

Un blob (objeto binario grande) es un archivo de datos no estructurado. Los ejemplos incluyen archivos de

documentos, archivos de registro y archivos multimedia.

La eliminación temporal en las cuentas de almacenamiento de Azure es efectivamente una papelera de reciclaje para

los blobs eliminados. Habilite la función después de la implementación navegando a su cuenta de almacenamiento en

el portal de Azure, seleccionando la configuración Soft Delete, habilitando esa función y determinando su política de

retención. El intervalo de tiempo para la retención de blobs eliminados temporalmente varía de 1 a 365 días.

Si va a seguir los pasos en las siguientes secciones, le sugiero que cree un contenedor en una
cuenta de almacenamiento y lo complete con algunos archivos sin importancia con los que no
le importa jugar. Cubro la creación de cuentas de almacenamiento de Azure en detalle en el
Capítulo 3.

212 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
En mi entorno, creé una cuenta de almacenamiento con las siguientes propiedades:

» Nombre de la cuenta de almacenamiento: wileyprimsalmacenamiento

» Tipo: V2 de uso general


» Eliminación suave de blobs: Activado
» Nombre del contenedor: guiones
» Contenido del contenedor: Varios archivos de script de Azure PowerShell que había almacenado
mi estación de trabajo

Creación y visualización de copias de seguridad de instantáneas

Puede realizar copias de seguridad de instantáneas manuales de los blobs de su cuenta de almacenamiento de Azure. El termino instantánea

indica estas copias de seguridad como una versión de archivo de un momento determinado que puede descargar o restaurar

según sea necesario.

Dentro de Azure Portal, siga estos pasos para realizar una copia de seguridad de instantánea:

1. Busque su contenedor de destino y seleccione uno o más blobs.


El portal de Azure permite la selección múltiple a través de los controles de la casilla de verificación.

2. En la barra de herramientas, haga clic en Crear instantánea.

No verá ninguna confirmación dentro de la cuenta de almacenamiento, pero debería ver


a Instantáneas de blobs creadas correctamente mensaje en el portal de Azure
Menú de notificaciones.

3. Seleccione solo uno de los blobs que seleccionó en el Paso 1 y luego haga clic en Ver
Instantáneas en la barra de herramientas.

La figura 10-1 muestra mi lista de instantáneas para un archivo de secuencia de comandos llamado despliegue

del brazo. ps1. He anotado lo siguiente:

• El botón Descargar instantánea (A) ayuda cuando necesita una copia de la versión
anterior de un blob. Este comando descarga el blob en su local.
ordenador.

• El botón Promocionar instantánea (B) reemplaza su copia de blob actual con la copia de
seguridad de instantánea seleccionada. Tenga cuidado con esta opción porque
sobrescribe la versión actual del blob.

• El botón Eliminar instantánea (C) le permite eliminar de forma selectiva las


instantáneas que no desea volver a utilizar.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 213


• La pestaña Editar blob (D) le permite modificar el contenido de la instantánea.

• La pestaña Generar SAS (E) facilita la creación de un identificador uniforme de recursos (URI)
de firma de acceso compartido para el blob. Una firma de acceso compartido
le permite proporcionar acceso público por tiempo limitado a un blob; Los desarrolladores de Azure

usan tokens SAS todo el tiempo para manejar cargas y descargas de blobs con cuentas de

almacenamiento.

FIGURA 10-1:
Gestión de blob
instantáneas en el
Portal de Azure.

Eliminar y restaurar una instantánea


Puede limpiar la lista de blobs de su cuenta de almacenamiento eliminando (y restaurando, si
ha habilitado Soft Delete) cualquier blob. Siga estos pasos para eliminar un blob principal y
luego recuperarlo:

1. Elija un blob para el que creó una instantánea, abra su menú contextual,
y elija Eliminar.

Un mensaje de confirmación le permite saber que al eliminar un blob principal también se eliminan sus

instantáneas. Marque la casilla para continuar.

214 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
2. Haga clic en Aceptar en el mensaje para confirmar.
3. Haga clic en Actualizar para verificar que el blob haya desaparecido de la lista.
El blob que eliminó ya no debería aparecer en la lista. Eso es lo esperado, no es una gran
sorpresa.

4. En la barra de herramientas, seleccione la casilla de verificación ShowDeleted Blob.

Esta acción revela lo que es esencialmente la papelera de reciclaje para blobs eliminados temporalmente.

5. Abra el menú contextual del elemento (...) Y elija Recuperar.


La confirmación de éxito que busca aparece en el menú Notificaciones.

Configure la eliminación suave en la configuración de la cuenta de almacenamiento. Como se muestra en la


Figura 10-2, primero navegue hasta la hoja de configuración de Protección de datos, cambie el control de
eliminación suave de Blob a Habilitado y luego elija un período de retención. La eliminación temporal admite
un rango de retención de 1 a 365 días.

Un blob eliminado temporalmente se purga permanentemente de su cuenta de almacenamiento después de


que excede su política de retención.

FIGURA 10-2:
Configurar suave
eliminar para Azure
cuenta de almacenamiento

manchas.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 215


Cuando me refiero a un recurso Menú de contexto en Azure Portal, normalmente me refiero al icono de
puntos suspensivos (...) que aparece en el extremo derecho de la fila del elemento.

Copia de seguridad de blobs de almacenamiento a granel

La cuestión que consideramos ahora es cómo realizar copias de seguridad de contenedores de blobs
completos. Lamentablemente, la plataforma Azure no tiene características nativas para ayudarlo; No tengo
una respuesta definitiva de por qué esto es así, pero Microsoft puede considerarlo como una solicitud de
función en el futuro. Pero puede escribir un script de shell que llame a AzCopy (consulte la barra lateral
cercana) para copiar blobs entre dos cuentas de almacenamiento, preferiblemente en diferentes regiones.

Primero, instale AzCopy (consulte la barra lateral "AzCopy" más adelante en este capítulo), y luego
abra un símbolo del sistema elevado y ejecute el siguiente comando de PowerShell para establecer
una nueva variable de entorno que apunte a su directorio de instalación de AzCopy (en este ejemplo,
AzCopy es en mi C: \ azcopy directorio). Haga esto para poder llamar al comando AzCopy desde
cualquier directorio en una sesión de símbolo del sistema o archivo de secuencia de comandos:

[Entorno] :: SetEnvironmentVariable ("Ruta",


$ env: Path + "; C: \ bin", "Máquina")

Luego reinicie su computadora para habilitar la nueva variable de entorno del sistema.

Aquí está el comando AzCopy que usé para copiar mi contenedor de scripts de mi cuenta de
almacenamiento wileyprimstorage a mi contenedor de respaldo de scripts en mi cuenta de
almacenamiento wileysecstorage:

AzCopy /Fuente:https://wileyprimstorage.blob.core.windows.net/
scripts /Dest:https://wileysecstorage.blob.core.
windows.net/
scripts-backup / SourceKey: 4SXSCKBA ==
/ DestKey: ZpuwuCLQ == / S

Se autentica en las cuentas de almacenamiento pasando una clave de acceso. Si ha estado estudiando
este libro en la secuencia de capítulos, sabrá qué son las claves de acceso y cómo encontrarlas. Si no
es así, le sugiero que lea el Capítulo 3 para obtener un tratamiento formal de las cuentas de
almacenamiento de Azure.

216 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
AZCOPIA
AzCopy es una herramienta de línea de comandos para almacenamiento de Azure que le permite

• Trabaje con Azure Blob Storage y con AmazonWeb Services S3 Storage

• Integrar con Azure Storage Explorer

• Acceda al registro detallado de todas las operaciones de copia

• Acelerar la velocidad de copia de blobs

Puede descargar AzCopy en https://docs.microsoft.com/en-us/azure/ storage / common


/ storage-use-azcopy-v10). La herramienta es un ejecutable independiente.
Puede colocarlo en cualquier directorio de su sistema, pero le sugiero que agregue la ruta del directorio AzCopy

a su CAMINO variable de entorno del sistema para asegurarse de que puede iniciar la herramienta desde

cualquier ubicación del símbolo del sistema.

Protección de sus máquinas virtuales


Eso es suficiente sobre las cuentas de almacenamiento. En esta sección se analiza la protección de su preciado
sistema operativo Azure VM y los discos de datos que actualmente residen en el almacenamiento en disco
administrado.

Introducción a la bóveda de
Recovery Services
El almacén de Azure Recovery Services tiene dos propósitos:

» Copia de seguridad y recuperación: copia de seguridad y restauración de máquinas virtuales individuales o máquinas virtuales de forma masiva

» Recuperación ante desastres: configuración de instancias en espera en caliente de sus máquinas virtuales de Azure
y cambiar a ellos rápidamente si las instancias principales se desconectan

Tanto el servicio Managed Disk como el almacén de Recovery Services son capas de abstracción en la
parte superior de la cuenta de almacenamiento de Azure. Gran parte de Azure Resource Manager se
ocupa de abstraer niveles más altos de sobrecarga administrativa para niveles más manejables.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 217


Implementación de una bóveda de Recovery Services

Siga estos pasos para implementar un almacén de Recovery Services en Azure Portal:

1. Busque la hoja de bóvedas de Recovery Services y haga clic en Agregar.


2. Complete el formulario Crear bóveda de servicios de recuperación.
El nombre del almacén debe ser único en el nivel de suscripción de Azure. Tenga en cuenta que las máquinas

virtuales de las que se va a realizar una copia de seguridad deben estar en la misma región que su bóveda de

Recovery Services.

3. Haga clic en Revisar + Crear y luego haga clic en Crear para enviar la implementación.
La implementación es rápida porque la bóveda de Recovery Services es esencialmente un
contenedor.

Las bóvedas de Azure Recovery Services pueden automatizar las copias de seguridad de SQL Server que se ejecutan en máquinas virtuales de

Azure, así como los recursos compartidos de archivos de cuentas de almacenamiento, pero es necesario profundizar en la copia de seguridad

de la máquina virtual.

Puede realizar una copia de seguridad de las máquinas virtuales de Azure solo en un almacén de Recovery Services en la misma

región de Azure. Si sus máquinas virtuales abarcan regiones, necesita varias bóvedas de Recovery Services que hagan lo mismo.

Crear una política de respaldo


A política de respaldo determina su programación de copias de seguridad, es decir, la frecuencia con la que Azure realiza copias

de seguridad y durante cuánto tiempo las conserva.

Siga estos pasos para crear una política de copia de seguridad simple para usar en las copias de seguridad de su máquina virtual:

1. En la configuración de Recovery Services Vault, haga clic en Políticas de copia de seguridad.


2. En la página Políticas de respaldo, haga clic en Agregar.
Aparece la hoja Agregar.

3. En la hoja Agregar en Tipo de directiva, seleccione Máquina virtual de Azure.


Tenga en cuenta que también puede crear políticas para SQL Server en una máquina virtual de Azure y copias de

seguridad de recursos compartidos de archivos de Azure.

4. Complete la hoja Crear política.


Estas son las principales opciones de política:

• Nombre de directiva: Utilice un nombre descriptivo. (Elegí wiley-windows-policy, por


ejemplo).

• Programa de respaldo: Seleccione Diariamente o Semanalmente.

218 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
• Restauración instantánea: Especifique un valor entre 1 y 5 días para mantener su última instantánea de copia de

seguridad en el área de almacenamiento de la bóveda del Servicio de recuperación. Esta característica

hace que las restauraciones sean mucho más rápidas porque la bóveda no tiene que descomprimir

la instantánea de los archivos para colocarla en el área de preparación.

• Rango de retención: Especifique cuánto tiempo Azure archiva puntos de copia de seguridad semanales,

mensuales y anuales.

5. Haga clic en Crear para confirmar sus cambios.

Hacer una copia de seguridad de las máquinas virtuales

Puede configurar la copia de seguridad de la máquina virtual desde la perspectiva de la bóveda de Recovery Services o

desde la perspectiva de una máquina virtual individual. En esta sección, les muestro ambos métodos.

Nota: Para seguir los ejercicios de esta sección, necesita dos VM; no importa si ejecutan Windows Server o
Linux. Es importante que las máquinas virtuales estén en estado de ejecución para que la extensión
Instantánea de máquina virtual de Azure pueda realizar copias de seguridad de los archivos en uso y
proporcionar copias de seguridad coherentes con la aplicación.

Cubro la creación de máquinas virtuales de Azure en el Capítulo 5.

Hacer una copia de seguridad de una sola máquina virtual

Siga estos pasos para realizar una copia de seguridad de una máquina virtual en ejecución en Azure Portal:

1. En la lista de Configuración de la máquina virtual, seleccione Copia de seguridad.

2. Complete la hoja Bienvenido a Azure Backup.


Todo lo que necesita hacer es elegir su bóveda de Recovery Services recién creada y su
nueva política de respaldo en los menús desplegables provistos.

3. Haga clic en Habilitar copia de seguridad.

4. Cuando se complete la implementación, vuelva a la hoja de copia de seguridad de la máquina virtual.

5. En la barra de herramientas, haga clic en Hacer copia de seguridad ahora.

Este paso inicia una copia de seguridad manual en lugar de esperar la siguiente ventana de copia de

seguridad especificada en su política.

6. Confirme la fecha de retención de la copia de seguridad.

7. Haga clic en Aceptar para iniciar la copia de seguridad.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 219


Copia de seguridad de varias máquinas virtuales

Siga estos pasos para realizar una copia de seguridad de una o más máquinas virtuales desde su bóveda de Recovery Services:

1. En la lista de configuración de la bóveda de Recovery Services, seleccione Copia de seguridad.

2. Complete los siguientes campos como se muestra aquí:


• ¿Dónde se ejecuta su carga de trabajo ?: Azur

• ¿Qué desea respaldar ?: Máquina virtual

3. Haga clic en Copia de seguridad para continuar.

4. En la hoja Política de copia de seguridad, seleccione su política de VM y haga clic en Aceptar para continuar.
Aparece la hoja Seleccionar máquinas virtuales.

5. En la hoja Seleccionar máquinas virtuales, seleccione las máquinas virtuales que desea incluir
en la configuración del trabajo de copia de seguridad por lotes.

La figura 10-3 muestra mi entorno.

FIGURA 10-3:
Puedes hacer una copia de seguridad

varias máquinas virtuales

simultaneamente
de tu
Servicios de recuperación
bóveda.

220 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
6. Haga clic en Aceptar.

Aparece la hoja de copia de seguridad.

7. En la hoja Copia de seguridad, haga clic en Habilitar copia de seguridad para completar la configuración.

Puede comprobar el estado del trabajo de copia de seguridad haciendo clic en la configuración de Trabajos de copia de seguridad en su

bóveda.

Restaurar máquinas virtuales

Antes de explicar el procedimiento de "clic-clic", quiero explicar las opciones de restauración de


VM.

Niveles de coherencia de VMbackup


Azure ofrece tres garantías para la restauración de máquinas virtuales, según el nivel de coherencia de las instantáneas

de copia de seguridad:

» Consistente con la aplicación: Este nivel es la consistencia de instantáneas más preferida


nivel. La garantía es que la VM arrancará y que no sufrirás datos
corrupción o pérdida.

» Consistente con el sistema de archivos: El SLA estipula que la VM se iniciará y que


no sufrirás corrupción de datos. Puede que necesite implementar manual o
arreglos automáticos, sin embargo, para garantizar que sus datos estén actualizados.

» Consistente en choques: Este nivel es el nivel de coherencia de instantáneas menos preferido.


El SLA no ofrece garantías. La máquina virtual ejecuta una verificación de disco al inicio.

Opciones de restauración de VM

Azure ofrece flexibilidad para restaurar una máquina virtual. Es posible que deba realizar una restauración de prueba de una

máquina virtual completa para asegurarse de que la operación de copia de seguridad funcione, por ejemplo, o puede que

simplemente necesite extraer algunos archivos de uno de los discos de datos de su máquina virtual.

Estas son sus opciones de configuración de restauración en pocas palabras:

» Crear nueva máquina virtual: Sobrescriba la VM existente o restaure a una


red virtual alternativa.

» Restaurar discos: Copie el sistema operativo y los discos de datos respaldados en un


servicio de blob de cuenta de almacenamiento.

» Reemplazar discos: Cambie el sistema operativo y los discos de datos de su VM con problemas
para copias instantáneas.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 221


» Recuperación de archivo: Monte el sistema operativo de instantáneas y los discos de datos en su local.
estación de trabajo a través de una ingeniosa magia de scripting de PowerShell. Entonces tú puedes

recuperar archivos individuales de la copia de seguridad de forma rápida y sencilla.

La función de recuperación de archivos es muy interesante y útil. Para obtener más información
al respecto, consulte la documentación de Azure: https://docs.microsoft.com/en-us/
azure / backup / backup-azure-restore-files-from-vm.

Copia de seguridad y restauración

La Figura 10-4 muestra la hoja de copia de seguridad de una máquina virtual.

FIGURA 10-4:
Copia de seguridad de una máquina virtual

espada es tu
ventanilla única para
copia de seguridad y

recuperación

operaciones.

Sin más preámbulos, déjeme mostrarle cómo trabajar con la experiencia de restauración de máquinas
virtuales de Azure. Sigue estos pasos:

1. En la lista de Configuración de su VM, seleccione Copia de seguridad.

2. En la hoja Copia de seguridad, haga clic en Restaurar máquina virtual.

222 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
3. En la hoja Seleccionar punto de restauración, elija un punto de restauración.
La guía general aquí es para que elija la copia de seguridad consistente de la aplicación
más reciente.

4. En la hoja Restaurar configuración, elija una opción de restauración.


Puede optar por restaurar todo el VM o solo sus discos en sus ubicaciones
originales o en una cuenta de almacenamiento alternativa y una red virtual.

Protección de los servicios de su aplicación

Una de las ventajas de la copia de seguridad incorporada en Azure App Service es que, además de realizar una copia de

seguridad del código fuente de la aplicación, Azure también realiza una copia de seguridad de sus ajustes de

configuración asociados y archivos de soporte:

» Artefactos del sistema de archivos de la aplicación

» Datos de configuración de la aplicación

» Base de datos conectada a la aplicación

Hacer una copia de seguridad de las aplicaciones de App Service

Nota: Para seguir esta sección, necesitará una aplicación App Service en ejecución y una cuenta de
almacenamiento de uso general. En el momento de redactar este documento, la copia de seguridad de App
Service no utiliza la bóveda de Recovery Services.

Para realizar una copia de seguridad de las aplicaciones de App Service, siga estos pasos:

1. En la hoja Configuración de su aplicación, haga clic en Copias de seguridad.

2. En la barra de herramientas, haga clic en Configurar.

3. Complete la hoja de configuración de copia de seguridad.


Complete la siguiente información:

• Almacenamiento de respaldo: Seleccione una cuenta de almacenamiento en la misma región y cree o

designe un contenedor existente para albergar las copias de seguridad de su aplicación.

• Programa de respaldo: Programe copias de seguridad automáticas cada norte días u horas,
y elija su período de retención en días.

• Base de datos de respaldo ( opcional): incluya una conexión de base de datos en la definición de la copia de

seguridad.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 223


4. Haga clic en Guardar para confirmar su configuración.
5. Haga clic en Guardar para enviar la implementación.

Volverá a la hoja Copias de seguridad de la aplicación web.

Las funciones de App Service dependen del nivel de precios de su plan de App Service. Para
aprovechar las copias de seguridad programadas, su plan de App Service debe ejecutar al menos el
nivel de servicio S1. Presento Azure App Service en el Capítulo 7.

Restaurar aplicaciones de App Service

Esta sección considera la otra cara de la moneda proverbial: restaurar aplicaciones. Quizás desee
realizar una restauración de prueba de App Service para asegurarse de que la copia de seguridad sea
coherente.

Para restaurar un servicio de aplicaciones, siga estos pasos:

1. Navegue hasta la hoja Backups en su aplicación App Service.


2. En la sección Copia de seguridad, seleccione Restaurar.
Aparece la hoja Restaurar copia de seguridad.

3. Complete la hoja Restaurar copia de seguridad.


• Restaurar fuente: Las opciones son Copia de seguridad de la aplicación (elija esta), Almacenamiento o

Instantánea.

• Seleccione la copia de seguridad para restaurar: Aquí se enumeran las copias de seguridad realizadas anteriormente.

• Restaurar destino: Las opciones son Sobrescribir o Aplicación nueva o existente.

• Ignore los nombres de host en conflicto al restaurar: Las opciones son No o Sí. Licencia
esta configuración en No para evitar que Azure restaure una aplicación de App Service con
un nombre conflictivo en su entorno.

• Ignorar bases de datos: Las opciones son No o Sí. Si su aplicación web tiene una cadena de

conexión a la base de datos, querrá establecer esta opción en No.

4. Haga clic en Aceptar para finalizar el proceso de restauración de App Service.

La figura 10-5 muestra la hoja Restaurar copia de seguridad en Azure Portal.

224 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
FIGURA 10-5:
Restaurando un
Aplicación de Azure

Aplicación de servicio.

Protección de sus bases de datos

Las últimas cosas para respaldar y restaurar son Azure SQL Database y Cosmos DB.

Copia de seguridad y restauración de la base de datos SQL

SQL Database crea copias de seguridad completas de sus bases de datos cada semana, copias de seguridad
diferenciales cada 12 horas y copias de seguridad del registro de transacciones cada 5 a 10 minutos. Las
copias de seguridad se realizan automáticamente sin intervención de su parte.

Además, SQL Database coloca las copias de seguridad en una cuenta de almacenamiento georedundante de
acceso de lectura para garantizar que sus copias de seguridad permanezcan disponibles incluso si su región
principal de Azure no está disponible.

Le enseño cómo usar Azure SQL Database en el Capítulo 9.

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 225


Configuración de la retención de la copia de seguridad de la base de datos SQL

Las copias de seguridad de la base de datos SQL se configuran a nivel de servidor virtual. Siga estos pasos para

administrar las copias de seguridad:

1. Busque el servidor virtual de su base de datos SQL y seleccione la opción Administrar


Configuración de copias de seguridad.

Aparece la hoja Configurar políticas / copias de seguridad disponibles.

2. En la pestaña Configurar políticas, seleccione la base de datos deseada en la base de datos


lista y haga clic en el botón Configurar retención de la barra de herramientas.

La figura 10-6 muestra la interfaz.

Aparece la hoja Configurar políticas. Esta hoja tiene cuatro propiedades


configurables:

• Configuración de restauración en un momento determinado: El rango es de 7 a 35 días.

• Copias de seguridad semanales de retención a largo plazo (LTR): El rango es de 1 a 520 semanas.

• Copias de seguridad mensuales de LTR: El rango es de 4 a 520 meses.

• Copias de seguridad anuales de LTR: El rango es de 1 a 10 años.

FIGURA 10-6:
Personalización
Azure SQL
Base de datos
automático
respaldo.

226 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
3. Haga clic en Aplicar para enviar sus cambios en la política de retención.
4. En la hoja Administrar copias de seguridad, haga clic en la pestaña Copias de seguridad disponibles.

5. Busque copias de seguridad de todas las bases de datos adjuntas al servidor virtual.

Restauración de la base de datos SQL

Para recuperar una base de datos eliminada accidentalmente, navegue hasta el servidor virtual de Azure SQL
Database y haga clic en la configuración Bases de datos eliminadas. A continuación, seleccione la base de
datos eliminada, elija un punto de restauración y haga clic en Restaurar para recuperar la base de datos.
Deberá proporcionar un nombre nuevo para la base de datos restaurada.

También puede realizar copias de seguridad y restauraciones de SQL Database mediante el uso de
herramientas cliente nativas de SQL Server, como SQL Server Management Studio y Transact-SQL.

Para recuperar una base de datos dañada, vaya a la página de descripción general de su base de datos SQL y
haga clic en Restaurar. Se le pedirá que confirme el punto de restauración que desea.

También puede restaurar la base de datos en otro servidor de base de datos y / o grupo elástico, e
incluso puede cambiar el nivel de precios sobre la marcha.

Copia de seguridad y restauración de Cosmos DB


Al igual que SQL Database, Cosmos DB realiza copias de seguridad de sus datos automáticamente, sin necesidad de la

intervención del cliente. Cosmos DB realiza una copia de seguridad de la base de datos cada 4 horas y mantiene las dos

últimas copias de seguridad. Cosmos DB también conserva instantáneas durante 30 días.

La documentación de Azure recomienda que use Azure Data Factory para realizar copias de
seguridad manuales de sus datos de Cosmos DB copiando los datos en otra cuenta de Cosmos
DB.

Al momento de escribir este artículo, debe presentar un ticket de soporte con Microsoft para
solicitar cualquier tipo de restauración de datos. El equipo de Cosmos DB me dijo que Microsoft
ha iniciado la restauración de datos por el usuario en su nueva cartera de funciones. Quién
sabe; ¡tal vez la función se haya agregado para cuando lea este capítulo! Eso es Azure para ti.

Hay cuatro planes de soporte de Azure. Todos los suscriptores de pago por uso comienzan con
el plan de soporte básico, que es gratuito; los otros tres planes tienen un costo mensual fijo.
Aquí hay un resumen rápido de los cuatro planes y los SLA asociados con ellos:

» Básico: SLA sin tiempo de respuesta


» Desarrollador: SLA de tiempo de respuesta de menos de 8 horas para un soporte de impacto mínimo
asuntos

CAPÍTULO 10 Copia de seguridad y restauración de sus datos de Azure 227


» Estándar: SLA de tiempo de respuesta de menos de 1 hora para un impacto empresarial crítico
problemas de soporte

» Profesional Directo: Tiempos de respuesta más cortos, además de arquitectura Azure y


Soporte de Operaciones

Suponga que eliminó accidentalmente su cuenta de Cosmos DB y necesita restaurarla lo más


rápido posible. Tienes que presentar un ticket de soporte. Este es el procedimiento:

1. En el portal de Azure, elija Ayuda ➪ Ayuda + Soporte.


Aparece la herramienta Ayuda + Soporte, como se muestra en la Figura 10-7.

2. Seleccione Nueva solicitud de soporte y siga las indicaciones.


En este caso, elegiría su instancia de Cosmos DB y seleccionaría el tipo de problema Copia de
seguridad y restauración.

3. Compruebe periódicamente la hoja Todas las solicitudes de soporte para obtener actualizaciones.

Es probable que el soporte de Azure se comunique con usted por correo electrónico y / o llamada

telefónica, según la preferencia que indicó cuando presentó la solicitud de soporte.

FIGURA 10-7:
Crear y rastrear
Soporte de Azure
solicitudes en el
Ayuda + Soporte
espada.

228 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
EN ESTE CAPÍTULO

» Diferenciar los productos de AD

» Describiendo la relación entre


suscripciones y AD

» Crear y administrar usuarios de AD


y grupos

» Implementar el acceso basado en roles


control

» Aceptación de Azure Advisor


recomendaciones

Capítulo 11
Gestión de identidad y
AccesoconAzureActive
Directorio

mi Directory (Azure AD), que es un servicio de identidad alojado que es relevante para los
arquitectos,
Cadaadministradores,
vez que trabaja
trabajadores e incluso sus clientes.
desarrolladores,
en Azure, estáanalistas de negocios
interactuando e información
con Azure Active de Azure.

La razón por la que Azure AD es fundamental en Azure es que forma la base de identidad para
sus suscripciones. Cualquier persona o proceso que necesite acceder a su suscripción de Azure
debe estar definido en Azure AD.

Al final de este capítulo, tendrá una sólida comprensión de la relación entre Azure AD y las
suscripciones de Azure. También tendrá las habilidades necesarias para proteger los recursos
con la seguridad de privilegios mínimos. El principio de seguridad de TI de privilegio mínimo

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 229


significa que debe otorgar a sus usuarios solo los permisos necesarios para que hagan su
trabajo y no más.

Comprensión de Active Directory


Azure AD es un almacén de identidades alojado para múltiples inquilinos que utiliza Azure y otros
servicios en la nube de Microsoft, incluidos

» Oficina 365
» Dinámica 365
» Afinado
» Movilidad empresarial + seguridad

Cualquier computadora hoy en día, ya sea que ejecute Windows, macOS o Linux, tiene un
almacén de identidad local que define a los usuarios autorizados para usar esa computadora.
Microsoft ha ofrecido Servicios de dominio de Active Directory (AD DS) en su producto Windows
Server desde 1999; AD DS es un almacén de identidades centralizado para redes locales.

Los términos inquilino y multiusuario tienden a confundir a la gente, así que permítanme
aclarar la confusión de inmediato. Con respecto a Azure AD, una inquilino es simplemente una
instancia única de Azure AD. Una sola organización puede tener una o varias instancias de
Azure AD: una instancia de Azure AD para uso interno y otra para los clientes, por ejemplo.

Azure AD se denomina almacén de identidades multiusuario porque

» Puede tener más de un inquilino de Azure AD.


» Cada inquilino puede alojar cuentas de usuario de varias fuentes, incluidas otras
Inquilinos de Azure AD.

» Una o más suscripciones pueden confiar en Azure AD (compartir un único almacén de identidades).

Otro término que a menudo es confuso es aplicaciones en la nube. Con respecto a Azure AD, una aplicación en la nube

es cualquier aplicación (web, de escritorio o móvil) que se basa en Azure AD como su almacén de identidades de

usuario.

230 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
AD versus ADDS
Azure AD puede compartir parte de un nombre con los Servicios de dominio de Active Directory
(AD DS) en su red local, pero estos servicios de directorio son muy diferentes. La Tabla 11-1
proporciona una comparación de alto nivel.

TABLA 11-1 Comparación de Azure AD y ADDS


AD DS Azure AD

Protocolo de acceso Protocolo ligero de acceso a directorios API de REST de Microsoft Graph

Estructura del dominio forestal / arbóreo Sí No

Administración de Políticas de Grupo sí No

Unidades organizativas sí No

Grupos dinámicos No sí

Autenticación multifactor No sí

Aunque AD DS y Azure AD son bastante diferentes, es posible combinarlos en una solución de


identidad híbrida. Puede implementar Azure AD Connect, el motor de sincronización de identidad
gratuito de Microsoft, para sincronizar o federar cuentas de AD locales a AD y, por lo tanto,
proporcionar un inicio de sesión único en aplicaciones en la nube.

Para obtener más información sobre el uso de Azure AD Connect para ampliar su entorno local
Active Directory a Azure AD, consulte https://docs.microsoft.com/en-us/azure/
active-directory / hybrid / whatis-azure-ad-connect.

Relación entre suscripciones


e inquilinos de AD
También debe comprender claramente cómo se relaciona el inquilino de Azure AD con las suscripciones de
Azure. Para crear una cuenta de Azure, debe usar una identidad de cuenta de Microsoft. Cuando lo haga, su
suscripción de prueba se vinculará a un inquilino de AD predeterminado normalmente etiquetado como
Directorio predeterminado.

El inquilino de Azure AD puede existir por separado de una suscripción, pero Azure no le permitirá
implementar ningún recurso a menos que y hasta que el inquilino de Azure AD esté vinculado a al menos una
suscripción. La figura 11-1 muestra lo que quiero decir.

La figura 11-1 muestra una relación de confianza que existe entre su suscripción de Azure y un
solo inquilino de Azure AD.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 231


FIGURA 11-1:
Relación
entre Azure
AD y Azure
suscripciones.

Azure AD para múltiples inquilinos

Aunque Azure AD puede ser el almacén de identidades para más de una suscripción, una única
suscripción de Azure solo puede confiar en un único inquilino de Azure AD a la vez. Para
comprender estos conceptos, siga estos pasos:

1. Inicie sesión en Azure Portal como usuario administrativo.


2. Seleccione Crear un recurso.
3. En la hoja AzureMarketplace, busque y seleccione Azure Active
Directorio y considere las implicaciones de tener más de un inquilino de
Azure AD.

Puede implementar tantos inquilinos de Azure AD como tenga casos de uso, pero no
puede hacer nada sustancial con ellos hasta que les vincule una suscripción de Azure. Los
inquilinos de Azure AD son recursos muy parecidos a cualquier otro recurso en Azure
Resource Manager (ARM).

4. Utilice el cuadro de búsqueda global para navegar hasta la hoja Suscripciones y


seleccione su suscripción en la lista de suscripciones.

Si solo tiene una suscripción, este paso es sencillo.

5. En la barra de herramientas de la página Descripción general, haga clic en Cambiar directorio.

¡Ahora estás llegando a alguna parte! Este control le permite desconectar una suscripción de
su inquilino de Azure AD actual y conectarla a otro. La Figura 11-2 es una captura de pantalla
compuesta que muestra el proceso de cambio de directorio en mi entorno.

232 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
FIGURA 11-2:
Mover un Azure
suscripción a
otro Azure AD
inquilino.

Quizás sus desarrolladores quieran aislar su entorno mientras trabajan en sus aplicaciones en la nube.
El uso de un inquilino de Azure AD separado es excelente para proporcionar aislamiento entre los
entornos de implementación de Azure.

Tendrá que rehacer todas sus asignaciones de control de acceso basado en roles (RBAC)
cuando mueva una suscripción a otro inquilino de Azure AD. La razón debería ser bastante
obvia: tiene un nuevo grupo de cuentas de grupos y usuarios de Azure AD con las que trabajar.

Los "otros" miembros de la familia de Azure ADDirectory


Antes de sumergirme en el tema de la creación de identidades de Azure AD, diferenciaré entre
los otros miembros de la familia de productos de Azure Active Directory:

» Azure AD de empresa a empresa (B2B): Esta tecnología de colaboración


simplifica la invitación a usuarios externos a su inquilino de Azure AD al permitirles usar
sus ID de correo electrónico existentes. Utilice este servicio cuando desee otorgar a un
contratista o empleado temporal acceso limitado a su entorno de Azure.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 233


» Azure AD de empresa a consumidor (B2C): Esta tienda de identidad portátil está dirigida
a sus clientes de línea de negocio. Este inquilino incluye la integración llave en mano con el
registro y el inicio de sesión de la cuenta de redes sociales. Utilice este servicio cuando desee
simplificar la administración de cuentas de cliente para aplicaciones públicas basadas en Azure.

» Servicios de dominio de Azure AD: Azure AD Domain Services es un


Dominio de Azure AD alojado en la nube. Puede aprovechar LDAP, Kerberos /
Autenticación NTLM, unidades organizativas, política de grupo y otras características
normalmente reservadas solo para AD local. Utilice este servicio cuando desee retirar su
entorno local de AD DS y mudarse por completo a la nube mientras conserva sus
herramientas de administración de Active Directory existentes, como la Política de grupo.

» Azure AD Connect / Connect Health: La primera es una aplicación gratuita que


instalar en su entorno de AD local para sincronizar y / o federar
cuentas locales a Azure AD para admitir el inicio de sesión único. Esta última es una
capa de informes / supervisión basada en Azure Portal para Azure AD Connect. Use
este producto cuando haya configurado la identidad híbrida entre local y Azure, y
necesite monitorear el estado de la conexión.

Crear usuarios y grupos


Esta sección llega a lo bueno. Si navega a la página Propiedades de su inquilino de AD, puede
cambiar la etiqueta del inquilino de Directorio predeterminado a algo más significativo. (Es
posible que haya notado en las capturas de pantalla de este libro que llamé a mi directorio
timw.info después de mi dominio DNS).

En términos generales, desea que los nombres de inicio de sesión de sus usuarios coincidan con sus
direcciones de correo electrónico. Las siguientes secciones describen cómo lograr este objetivo.

Agregar un dominio a su directorio


Busque la configuración de nombres de dominio personalizados en su inquilino de Azure AD. Verá su
nombre de directorio original en el nombre de dominio onmicrosoft.com de Microsoft. El dominio *
.onmicrosoft.com es el sufijo de inicio de sesión predeterminado para los usuarios de Azure AD, pero
no ofrece una buena experiencia de inicio de sesión de usuario.

234 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
No puede eliminar el < inquilino>. onmicrosoft.com nombre de dominio. Así es como Microsoft
identifica fundamentalmente a su inquilino a través del Sistema de nombres de dominio (DNS).

Le recomiendo encarecidamente que asocie el dominio DNS de su empresa con su inquilino de Azure
AD. A continuación, podrá elegir qué sufijo de inicio de sesión desea que usen los usuarios de Azure
AD.

Todo lo que tiene que hacer para agregar su propio dominio DNS comercial al de su inquilino es
verificar la propiedad. Sigue estos pasos:

1. En la hoja CustomDomainNames, haga clic en Agregar CustomDomain.


2. En la hoja CustomDomainName, agregue su nombre de dominio personalizado y
luego haga clic en Agregar dominio.

Te llevan a una hoja de verificación.

3. Agregue un registro de recursos TXT o MX al archivo de zona de su dominio.


Necesita tener acceso administrativo a su zona DNS para completar este paso.
No importa qué tipo de registro elija para la verificación.

Azure le proporciona los detalles del registro de recursos.

4. Haga clic en Verificar y espere a que Azure verifique la existencia del recurso.
registro.

La idea es que solo el propietario del dominio DNS pueda crear el registro; por lo tanto, ha
verificado ante Microsoft que es el propietario del dominio.

5. Cuando se complete la verificación, elimine el registro de verificación de su


archivo de zona de registro de dominio.

Ya no necesita el registro y ahora puede usar su dominio personalizado como


sufijo de inicio de sesión de usuario.

La Figura 11-3 muestra la lista de dominios personalizados de mi inquilino. Puede ver que tengo mi dominio
onmicrosoft.com, un dominio verificado que puedo usar y algunos nombres no verificados que aún no puedo
usar.

Comprender los tipos de grupos y usuarios de AD


Una tienda de identidad no tiene valor sin cuentas de usuario y de grupo. Las cuentas de usuario representan
identidades individuales, mientras que los grupos agregan múltiples cuentas de usuario para una
administración más sencilla.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 235


FIGURA 11-3:
Dominio personalizado
nombres en Azure
Directorio Activo.

A continuación, permítame explicarle cómo funcionan los usuarios y grupos de Azure AD. En su inquilino de
Azure AD, seleccione la hoja Usuarios. Azure AD tiene dos tipos de cuentas de usuario y dos tipos de cuentas
de grupo:

» Usuario miembro: Esta cuenta es un usuario creado directamente en el inquilino o un


usuario sincronizado / federado de otro directorio (local o AD).

» Usuario invitado: Esta cuenta es un usuario invitado a su inquilino a través de AD B2B.


» Grupo de membresía asignada: Este grupo es uno que ha estado estáticamente
poblado de usuarios.

» Grupo dinámico: Este grupo es uno que Azure rellena automáticamente basándose
en valores de propiedad de cuenta de usuario predefinidos.

La columna Fuente en su lista de usuarios de AD indica dónde se creó el usuario y dónde está
autenticado. Esta fuente de autoridad es importante porque es posible que desee tratar las
cuentas de Azure AD nativas de la nube de manera diferente a las cuentas federadas o
sincronizadas. Las opciones incluyen

» AD DS: Estos usuarios se crearon directamente en el inquilino local.


» Azure AD externo: Estos usuarios se crearon en un inquilino de Azure AD independiente
(tuyo o de otra persona) e invitado a tu inquilino a través de la colaboración AD B2B.

236 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
» Cuenta de Microsoft: Estos usuarios son invitados B2B de Azure AD; la cuenta que
inicialmente creado el inquilino / suscripción también es una cuenta de Microsoft.

Una cuenta de Microsoft es una cuenta gratuita que puede usar para acceder a varios
servicios de Microsoft, incluidos Xbox, Office 365 y, por supuesto, Azure. El directorio de
cuentas de Microsoft es anterior a Azure; es posible que recuerde lo que solía llamarse
"cuentas de Windows Live", que son lo mismo.

» Windows Server AD: Estos usuarios están sincronizados o federados desde un local.
Dominio de AD DS.

Creando un grupo de AD
A los efectos de este libro, utilizo Azure Portal para crear y administrar cuentas de grupos y usuarios
de AD. Azure PowerShell y la CLI de Azure son alternativas que puede utilizar; estos lenguajes de
automatización hacen que el trabajo sea mucho más corto cuando necesita crear cuentas de forma
masiva.

Los grupos de AD en Azure se usan de la misma manera que se usan los grupos en Active Directory
local: para simplificar la administración. Siga estos pasos para crear un grupo de Azure AD de muestra:

1. En la configuración de Azure AD, busque la hoja Grupos y haga clic en Nuevo


Grupo.

2. En la hoja NewGroup, complete el formulario.


A continuación, se presentan mis recomendaciones para completar este formulario:

• Tipo de grupo: Elija Seguridad. Office 365 se usa para grupos de distribución
en Microsoft Exchange Online. (Office 365 también usa Azure AD).

• Nombre del grupo: Dale al grupo un nombre significativo que sea fácil de escribir.

• Tipo de membresía: Elija Asignado. Las otras opciones son Usuario dinámico y
Dispositivo dinámico. Los grupos dinámicos indican a Azure que
rellenar estos grupos según las propiedades de la cuenta de usuario (ciudad, por
ejemplo) o su tipo de dispositivo (escritorio o móvil, por ejemplo).

• Propietarios: Estos son los usuarios de Azure AD que tendrán el privilegio de editar la
pertenencia al grupo.

• Miembros: Si elige Asignado como tipo de grupo, debe agregar


manualmente usuarios de Azure AD al grupo.

3. Haga clic en Crear para crear el nuevo grupo.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 237


Crear un usuario de Azure AD
Ahora puede crear una nueva cuenta de usuario de Azure AD. Sigue estos pasos:

1. En la lista de configuración de Azure AD, seleccione la hoja Todos los usuarios y luego haga clic en
Nuevo Usuario.

2. En el cuadro de diálogo NewUser, haga clic en Create User y complete la Identidad


propiedades.

Si es posible, defina el nombre de usuario y las partes del dominio para que coincidan con el formato de

identificación de su correo electrónico corporativo. Si no ha agregado un dominio personalizado, no tiene más

remedio que usar el < inquilino>. Sufijo onmicrosoft.com.

Explico cómo asociar un dominio personalizado con Azure AD en la sección


"Agregar un dominio a su directorio" anteriormente en este capítulo.

El hecho de que su nombre de usuario de Azure AD coincida con un nombre de correo electrónico
no significa que Azure valida la dirección. Azure enviará mensajes de notificación a esta dirección,
pero no crea un buzón de correo para el usuario. Debe manejar el correo electrónico de sus
usuarios por separado.

3. Decide cómo manejar la contraseña inicial del usuario.


Los usuarios deben proporcionar esta contraseña inicial la primera vez que intentan la
autenticación contra su inquilino de AD.

4. Agregue el usuario a un grupo existente.


En la sección Grupos y roles, haga clic en 0 grupos seleccionados, explore su
directorio y seleccione el grupo de AD que creó. La propiedad de Grupos debe
leer 1 grupo seleccionado.

5. Deje las demás configuraciones en sus valores predeterminados y haga clic en Crear.

Trabajar con cuentas de usuario de Azure AD


En esta sección, investigo algunas de las acciones más importantes que puede realizar con sus
cuentas de usuario de Azure AD, como asignar licencias de Azure AD a los usuarios, iniciar
sesión como usuario y cambiar una contraseña.

Asignar licencias a usuarios


Todos los propietarios de suscripciones comienzan con su inquilino de Azure AD en el nivel de precios
gratuito. La tabla 11-2 muestra algunas distinciones entre las distintas ediciones.

238 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
TABLA 11-2 Comparación de la edición de Azure AD

Azure AD gratuito Azure AD Premium P1 Azure AD Premium P2

Objetos de directorio máximos 500.000 Ilimitado Ilimitado

Sincronización de AD Connect sí sí sí

Marca de la empresa No sí sí

Acuerdo de nivel de servicio No sí sí

Grupos dinámicos No sí sí

MFA no administrativa No sí sí

Si consulta la página de precios de AD ( https://azure.microsoft.com/en-us/


precios / detalles / directorio-activo /), verá una edición de Office 365 Apps. No abordo esta
variante en este libro porque el enfoque es Azure.

Tenga en cuenta las siguientes cosas:

» Azure AD Premium tiene un precio fijo por usuario y por mes.


» Cada usuario que utilizará una función premium debe tener asignado el
licencia apropiada.

Necesita una cuenta de AD nativa en lugar de una cuenta de Microsoft. La cuenta también debe
tener asignada la función de directorio Administrador global. Un rol de directorio es una
colección con nombre de permisos que otorgan al usuario un mayor control sobre Azure AD.

Para comprar licencias de Azure AD, siga estos pasos:

1. Inicie sesión en el centro de administración de Microsoft 365 ( https://portal.office.com),


utilizando su cuenta de administrador de Azure AD.

2. Elija facturación ➪ Productos y servicios.


Se abre la galería de Servicios de compra.

3. Busque Azure Active Directory en la lista de servicios y seleccione P1 o P2.


La Figura 11-4 muestra la interfaz.

4. Especifique el recuento de licencias que desee y complete la transacción.


Utiliza el método de pago indicado en su suscripción de Azure para pagar las
licencias.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 239


FIGURA 11-4:
Compra AD
Licencias premium
en Microsoft
365 portal en lugar
que el Azure
portal.

Distribuir licencias
Ahora que tiene algunas licencias para distribuir, esta sección le muestra cómo hacerlo en
Azure Portal. Sigue estos pasos:

1. En su inquilino de AD, elija la configuración de Licencias.


Aparece la hoja Introducción a la administración de licencias.

2. En la lista Configuración de licencias, seleccione Todos los productos.


3. Seleccione el tipo de licencia que compró de la lista de licencias.
Si compró licencias de Azure AD Premium, por ejemplo, aparecen en esta lista. Puede
ver cuántas licencias ha asignado y cuántas licencias tiene disponibles.

4. En la hoja Usuarios con licencia, haga clic en Asignar en la barra de herramientas.


5. En la hoja Asignar licencia, seleccione el usuario de destino y haga clic en Asignar.

Iniciar sesión como usuario de Azure AD

Si no está familiarizado con el panel de acceso a la aplicación de Azure ( https: // myapps.


microsoft.com), es un sitio autenticado donde sus usuarios de AD pueden hacer lo siguiente:

240 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
» Inicie sesión en las aplicaciones en la nube de Azure a las que se les ha asignado con inicio de sesión único
» Administrar sus cuentas de usuario, incluido el cambio de contraseñas y / o MFA
opciones

En el ejemplo de esta sección, el usuario ficticio proporciona su nombre de usuario ( jengibre


@ timw.info) y la contraseña que se le asignó cuando se creó su cuenta. Después de cambiar
su contraseña, ve su panel de acceso a la aplicación personalizado, que se muestra en la Figura
11-5.

FIGURA 11-5:
La aplicación
el panel de acceso es un
ventanilla única
que permite a los usuarios de

Azure AD acceder a sus

propiedades del perfil


y aplicaciones en la nube.

Cambiar la contraseña de un usuario

Estoy seguro de que el restablecimiento de contraseñas es la operación de mantenimiento de cuentas de


usuario más común de su mesa de soporte. Para cambiar una contraseña en Azure AD, siga estos pasos:

1. Busque y seleccione el usuario en cuestión en su inquilino de AD.


2. En la hoja Perfil del usuario, haga clic en Restablecer contraseña.
Aparece la hoja Restablecer contraseña.

3. En la hoja Restablecer contraseña, haga clic en Restablecer contraseña.


Puede copiar la contraseña temporal y dársela al usuario o dejar que Azure notifique al usuario mediante un

mensaje de correo electrónico a su dirección de inicio de sesión. El usuario se ve obligado a cambiar su contraseña

en el próximo inicio de sesión.

No puede restablecer la contraseña de una cuenta de Microsoft desde AD.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 241


Configuración basada en roles
Control de acceso (RBAC)
Microsoft usa un control de acceso basado en roles (RBAC, generalmente pronunciado están de regreso)
modelo de autorización. La autenticación se refiere a la validación de credenciales, lo que garantiza
que el usuario sea quien dice ser. A papel es una colección predefinida de autorizaciones que
normalmente se alinea con un rol de trabajo, por lo que la autorización define los límites de las
acciones de ese usuario autenticado en su sistema.

Azure RBAC aprovecha la herencia. En otras palabras, una asignación de roles RBAC en un alcance
superior se produce en cascada a través de la herencia a ámbitos inferiores. La figura 11-6 muestra los
cinco ámbitos de administración de Azure:

» Raíz del inquilino: El nivel de alcance más alto en ARM.


» Grupo de gestión: Un contenedor que puede contener una o más suscripciones.
Esta opción es ideal para empresas que necesitan aplicar el mismo rol de RBAC
asignaciones a varias suscripciones al mismo tiempo.

» Suscripción: La unidad de facturación fundamental en Azure.


» Grupo de recursos: La unidad de implementación fundamental en Azure.
» Recurso: Activos individuales de Azure (máquina virtual, base de datos, etc.).

FIGURA 11-6:
Azur
administración
uso de alcances
herencia a
simplificar
administración.

242 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
Implementación de roles RBAC integrados
Para evitar cometer un error de novato común, comprenda que Azure tiene dos roles RBAC
separados y distintos:

» Roles de AD: Acciones de gobierno dentro de AD


» Roles de recursos: Gobernando acciones con recursos de Azure en la raíz del inquilino,
grupo de administración, suscripción, grupo de recursos y ámbitos de recursos

Estos roles se analizan en las siguientes secciones.

Roles de Azure AD
Cuando crea un usuario normal de Azure AD, ese usuario no tiene asignadas funciones de
directorio. La razón es simple: solo los miembros del equipo seleccionados deben tener
privilegios en Azure AD.

Las cuentas de usuario de clase miembro pueden hacer cosas básicas como editar las propiedades de
su perfil y quizás ver las propiedades de otras cuentas de usuario miembro. Sin embargo, es posible
que tenga personas en su equipo que necesiten la capacidad de registrar aplicaciones en la nube con
Azure AD o crear cuentas de usuario y de grupo.

En su inquilino de Azure AD, seleccione la configuración de Roles y administradores para ver la lista
completa de roles de Azure AD integrados. Algunos de los más comunes son

» Administrador global: Los titulares de roles pueden realizar todas las acciones dentro del inquilino.
Este rol es el rol de mayor privilegio en su directorio, y debe estar
extraordinariamente cuidadoso a quién se lo asigna.

» Administrador de la aplicación: Los titulares de funciones pueden administrar la aplicación en la nube


inscripciones.

» Administrador de facturación: Los titulares de funciones pueden gestionar la facturación de suscripciones y


Métodos de pago.

» Invitadora invitada: Los titulares de funciones pueden invitar a usuarios externos a su directorio a través de
Colaboración AD B2B.

» Administrador de contraseñas: Los titulares de funciones pueden restablecer las contraseñas de


no administradores.

» Lector de informes: Los titulares de funciones pueden leer los informes de auditoría de Azure.

» Administrador de usuarios: Los titulares de funciones pueden administrar usuarios y grupos de AD.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 243


Suponga que a un nuevo usuario, Ginger Grant, se le debe otorgar el rol de administrador de usuario
para que pueda crear y administrar cuentas de usuario de Azure AD. Para hacerlo, siga estos pasos:

1. Inicie sesión en portal.azure.com como usuario.


Recuerde que el usuario es un usuario normal sin asignaciones de roles de Azure AD.

2. Vaya a la hoja Suscripciones.


No debería ver ninguna suscripción en la lista porque el nuevo usuario no tiene
permisos suficientes.

3. En su inquilino de Azure AD, abra la configuración del nuevo usuario y haga clic en
Hoja de rol de directorio.

Elija la configuración Todos los usuarios, seleccione el usuario y luego elija la hoja Función de
directorio dentro de la configuración del usuario.

4. En la hoja Función de directorio, haga clic en Agregar asignación.


5. En la lista Funciones de directorio para el administrador de usuarios, seleccione la función.
6. Haga clic en Agregar.

El usuario debe tener la membresía en el rol de administrador de usuarios.

7. Para probar el acceso, cierre la sesión del usuario en el portal y vuelva a iniciar sesión para actualizar
el token de acceso de la cuenta.

La Figura 11-7 muestra que los controles de administración de usuarios relevantes, como agregar nuevos
usuarios, no están disponibles antes de que se aplique la nueva asignación de roles del usuario.

FIGURA 11-7:
Antes (arriba) y
después (abajo)
Rol de RBAC
asignación.

244 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
La técnica de la interfaz de usuario de ocultar o deshabilitar controles para los que el usuario no tiene
privilegios se conoce como Guarnición de seguridad.

Roles de recursos
Los roles de Azure AD son colecciones de permisos con nombre que se pueden usar dentro de su
inquilino de Azure AD. Por el contrario, los roles de recursos son colecciones de permisos que se
pueden asociar con sus suscripciones y recursos de Azure. Tenga en cuenta que este es un conjunto
de roles completamente diferente al que ha visto hasta ahora en Azure AD.

Puede aplicar roles RBAC a cualquiera de los cinco ámbitos de administración descritos en "Roles de Azure AD"
anteriormente en este capítulo, y esas asignaciones se transmiten en cascada a través de la herencia a niveles
de ámbito inferiores.

Agrega asignaciones de roles para un usuario en la hoja Suscripciones. Los roles de recursos
integrados más comunes incluyen

» Dueño: Le permite realizar cualquier acción en ese ámbito, incluida la edición de la función RBAC.
membresías

» Contribuyente: Tiene los mismos privilegios que el propietario, excepto que no puede editar
Asignaciones de RBAC

» Lector: Le permite ver recursos pero no cambiarlos


» Colaborador de la máquina virtual: Le permite administrar máquinas virtuales (VM) pero
no su red asociada y los recursos de almacenamiento

» Inicio de sesión del administrador de la máquina virtual: Le permite ver máquinas virtuales en una suscripción
e inicie sesión en ellos como administrador

Agregar una cuenta a un rol de Azure AD


Siga estos pasos para agregar una cuenta al rol de lector en el nivel de suscripción:

1. Para probar el estado "antes", inicie sesión en Azure Portal como nuevo usuario,
y navegue hasta la hoja Grupos de recursos.

Tipo grupos de recursos en el cuadro de búsqueda global de Azure para encontrar esta hoja rápidamente.

No debería ver ningún grupo de recursos en la lista porque el usuario aún no ha


recibido ningún privilegio.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 245


2. Vaya a la hoja Suscripciones, seleccione su suscripción y haga clic en
la configuración de Control de acceso (IAM).

3. En la pestaña Verificar acceso, escriba el nombre de inicio de sesión del usuario para ver su
nivel de acceso.

Azure Portal debería mostrar cero asignaciones de roles para este usuario.

4. En la pestaña Asignaciones de funciones, elija Agregar ➪ Agregar asignación de roles.


5. En la hoja Agregar asignación de función, asigne al usuario la función de lector.
Utilice la siguiente configuración:

• Papel: Seleccione el rol de lector.

• Asignar acceso a: Utilice un usuario, grupo o servicio de Azure AD.

• Seleccione: Escriba el nombre de inicio de sesión del usuario para resolver la cuenta y haga clic para seleccionarlo.

6. Haga clic en Guardar para confirmar sus cambios.


7. Como usuario, cierre sesión en Azure Portal y vuelva a iniciar sesión en
prueba de acceso.

La hoja Grupos de recursos debe mostrar acceso limitado a todos los recursos en el ámbito de
suscripción del usuario. Azure le impide realizar la mayoría de las acciones, que puede probar si
intenta cerrar una máquina virtual o cargar un blob en una cuenta de almacenamiento.

En cualquier ámbito, puede visitar la hoja Control de acceso (IAM) y su pestaña Asignaciones de
funciones para ver qué cuentas tienen qué grados de acceso (consulte la Figura 11-8).

FUNCIONES PERSONALIZADAS DE RBAC

Es casi seguro que llegará el momento en que las funciones RBAC integradas no satisfagan con precisión sus

necesidades. La buena noticia es que puede definir roles RBAC personalizados para Azure AD y para los recursos de

Azure. En el momento de redactar este documento, debe usar Azure PowerShell o la CLI de Azure para crear un rol

de recurso RBAC personalizado. Por el contrario, puede crear roles personalizados de Azure AD directamente en

Azure Portal. Obtenga más información sobre los roles personalizados en Azure leyendo el artículo de documentos

"Roles personalizados para recursos de Azure" en https://docs.microsoft.com/en-us/


azure / role-based-access-control / custom-roles.

246 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
FIGURA 11-8:
Ver RBAC
asignaciones de roles
en un particular
administración
alcance.

Touring Azure Advisor


Concluyo este capítulo hablando de un servicio de Azure que a menudo se pasa por alto, pero que es
extremadamente útil, llamado Azure Advisor.

Prácticamente nadie tiene una visión del 100 por ciento en el costo, el rendimiento, la
seguridad y la alta disponibilidad de su infraestructura de Azure. Azure Advisor usa algoritmos
de aprendizaje automático para hacer recomendaciones sobre cómo optimizar mejor su
entorno de Azure en cuanto a costos, seguridad, disponibilidad y rendimiento.

Azure Advisor es un motor de recomendaciones que analiza sus suscripciones y proporciona


orientación sobre alta disponibilidad, seguridad, rendimiento y costo. El servicio es gratuito, por
lo que es una forma económica de obtener comentarios sobre los lugares en los que puede
beneficiarse al realizar cambios en sus suscripciones. Puede crear alertas que se activan cuando
Advisor hace recomendaciones particulares y puede ajustar el motor de recomendaciones para
que se adapte mejor a su entorno.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 247


Para trabajar con Advisor, siga estos pasos:

1. En Azure Portal, navegue hasta Advisor Overviewblade.


Desde la barra de herramientas de esta hoja, puede descargar informes en formato CSV (valores

separados por comas) o PDF.

2. Elija Configuraciones ➪ Recomendaciones ➪ Seguridad.


Aparece la hoja Recomendaciones de seguridad.

La Figura 11-9 muestra las recomendaciones de seguridad que el Asesor me hizo, enumerando
el impacto, la descripción del problema, los recursos afectados y la fecha en la que creó las
recomendaciones.

FIGURA 11-9:
Tutor
proporciona detalles
recomendaciones
y aveces
soluciona problemas
automáticamente.

3. Seleccione una recomendación para ver sus detalles.

Por ejemplo, puede seleccionar la recomendación titulada Transferencia segura a cuentas de


almacenamiento. Esta recomendación se puede remediar automáticamente. Seleccione los
recursos afectados y haga clic en Remediar; Azure permite la transferencia segura para mis
cuentas de almacenamiento seleccionadas.

248 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
Observe el botón Centro de seguridad en la parte superior de las recomendaciones de
seguridad del Asesor. Azure Security Center también utiliza el aprendizaje automático para
realizar recomendaciones sobre su entorno; Advisor incluye recomendaciones de Security
Center como parte de su lógica. Security Center se trata en el Capítulo 12.

En el momento de redactar este documento, no puede crear sus propias recomendaciones de Asesor, pero
puede personalizar el comportamiento de las recomendaciones integradas. Sigue estos pasos:

1. En Advisor, seleccione la configuración de configuración.


2. Vaya a la pestaña Reglas.
3. Seleccione una regla y luego elija Editar en el menú emergente.
Puede optar por personalizar la recomendación de Máquinas virtuales de tamaño adecuado o Apagar

máquinas virtuales de bajo uso, por ejemplo.

4. En la hoja Editar regla de recomendación, realice el cambio.


Puede cambiar el umbral de recomendación de 5 por ciento de CPU a 10,
15 o 20 por ciento de CPU, por ejemplo.

5. Haga clic en Aplicar para finalizar la configuración.

CAPÍTULO 11 Administrar la identidad y el acceso con Azure Active Directory 249


EN ESTE CAPÍTULO

» Implementar etiquetas taxonómicas para


organizar y realizar un seguimiento de los recursos de Azure

» Aplicación de Azure estandarizado


entornos con Azure Policy

Capítulo 12
ImplementingAzure
Gobernancia

A sus diversos recursos de Azure. Por ejemplo, ¿cómo puede asegurarse de que los
recursos se implementen
La gobernanza segura es solo en regiones
la forma autorizadas?
en que su ¿Cómo
organización puedes
aborda limitar
la gestión
tamaños de recursos para que no exceda su presupuesto? En este capítulo, verá cómo
de

utilice las herramientas de gobierno centrales de Azure: etiquetas taxonómicas y Azure Policy.

Implementación de etiquetas taxonómicas

El grupo de recursos es la unidad de implementación fundamental de Azure. La idea es que coloque


todos los recursos que comparten un ciclo de vida en el mismo grupo de recursos para simplificar la
administración y la auditoría.

Sin embargo, la vida rara vez es tan simple. Es igualmente probable que tenga implementaciones que
abarquen grupos de recursos, regiones e incluso suscripciones. Puede resultar difícil satisfacer a sus
departamentos de contabilidad y cumplimiento para que realicen un seguimiento de estos recursos
poco acoplados.

Usar etiquetas taxonómicas es la respuesta. En Azure, un etiqueta es un par clave / valor simple. Siempre que
un usuario tenga acceso de escritura a un recurso, puede agregar etiquetas existentes a ese recurso o crear
una nueva etiqueta.

CAPITULO 12 Implementación de la gobernanza de Azure 251


Por ejemplo, puede tener etiquetas para indicar varios centros de costos en su organización, o
tal vez sus etiquetas separen diferentes proyectos basados en Azure. Azure presenta etiquetas
en el formato clave: valor, como CostCenter: Development.

Las etiquetas taxonómicas en Azure son un poco complicadas. A continuación, se muestran algunos datos sobre las etiquetas taxonómicas que

debe tener en cuenta a medida que avanza:

» Cada recurso o grupo de recursos puede tener un máximo de 50 etiquetas.


» Los nombres de las etiquetas están limitados a 512 caracteres; los valores de las etiquetas están limitados a
256 caracteres.

» Las etiquetas aplicadas a un grupo de recursos no fluyen por herencia a la administración inferior
alcances de ment.

» No todos los recursos de Azure admiten etiquetas. No se pueden aplicar etiquetas para la gestión
grupos o suscripciones, por ejemplo, solo para grupos de recursos y la mayoría
tipos de recursos.

» Los nombres de las etiquetas no pueden incluir los siguientes caracteres reservados: <>% & \? /.

A diferencia de las asignaciones de RBAC y Azure Policy, las etiquetas aplicadas a un grupo de
recursos no se heredan de los recursos dentro de ese grupo de recursos. Puede usar Azure
PowerShell o la CLI de Azure para evitar esta limitación, pero es importante y vale la pena
señalarlo.

Otro punto problemático a considerar es lo fácil que es usar etiquetas de Azure de manera
inconsistente. Descubrirá por amarga experiencia que algunos de sus colegas (nunca usted,
claro, sino sus colegas) hacen las siguientes cosas:

» Olvídese de agregar etiquetas a los recursos durante o después de la implementación


» Usar accidentalmente un nombre o valor de etiqueta incorrecto
» Escriba mal el nombre o el valor de una etiqueta

Estos problemas pueden tener grandes implicaciones si está utilizando etiquetas taxonómicas para el
seguimiento de costos porque el etiquetado inconsistente conduce a resultados de informes
inconsistentes (inexactos). La buena noticia es que puede usar Azure Policy para estandarizar su
aplicación de etiquetas.

Aplicar etiquetas a recursos


y grupos de recursos
Una de las conversaciones de gobernanza más importantes que debe tener su equipo es sobre
qué estándar de nomenclatura y etiquetado de recursos de Azure tiene más sentido.

252 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
Puede consultar los siguientes recursos en línea de Microsoft para obtener orientación sobre las mejores prácticas de

nomenclatura de recursos y etiquetas:

» Listo: convenciones de nomenclatura y etiquetado recomendadas: https: // docs.


microsoft.com/en-us/azure/cloud-adoption-framework/ready/
azure-best-practices / naming-and-tagging

» Guía de decisiones de asignación de nombres y etiquetado de recursos: https://docs.microsoft.


com / en-us / azure / cloud-adopt-framework / decision-guides /
resource-tagging /

La Tabla 12-1 resume algunas formas de clasificar las etiquetas taxonómicas y qué nombres de etiquetas usar.

TABLA 12-1 Patrones comunes de etiquetado taxonómico de Azure


Tipo de etiqueta Etiquetas de ejemplo (nombre: valor)

Contabilidad departamento: legal

región: europa

proyecto: salespromo

Clasificación confidencialidad: privado

sla: 8h

Funcional aplicación: prodsite1

env: puesta en escena

tier: web

Camaradería contacto: jsmith

propietario: twarner

Propósito businessproc: desarrollo

Impacto en ingresos: alto

Agregar etiquetas en el portal de Azure

Sin más preámbulos, déjeme guiarlo para agregar etiquetas a grupos de recursos y recursos
individuales. Le muestro cómo crear grupos de recursos en el Capítulo 2.

CAPITULO 12 Implementación de la gobernanza de Azure 253


Asegúrese de tener un grupo de recursos con al menos dos recursos dentro y de haber iniciado
sesión en Azure Portal con su cuenta de administrador, y luego siga estos pasos:

1. En la lista de configuración de su grupo de recursos, seleccione Etiquetas.

2. Escriba un nuevo nombre y valor de etiqueta y luego haga clic en Guardar.


Puede usar el nombre "proyecto" y el valor "aprendizaje", por ejemplo.

No se sorprenda si ve otros nombres y valores de etiquetas, incluso si es el único usuario


de su suscripción. A veces, el propio Azure agrega etiquetas a los recursos.

3. Vaya a la página Descripción general del grupo de recursos y verifique su etiqueta.


Debería ver un campo Etiquetas en el panel Conceptos básicos.

4. Haga clic en la etiqueta que nombró en el paso 2.


Azure lo transporta al proyecto: hoja de aprendizaje, que enumera los recursos a los que
ha asignado esta etiqueta.

5. Busque un recurso dentro de su grupo de recursos y haga clic en Etiquetas en el


lista de configuración del recurso.

6. Reutilice la etiqueta del proyecto existente, pero cambie el nombre a prueba.


La etiqueta ahora dice proyecto: testing.

Las etiquetas de Azure son modificables, lo cual es conveniente y peligroso porque un error
ortográfico puede generar informes incorrectos.

7. Haga clic en Guardar para confirmar sus cambios.


8. Asocie una etiqueta o ambas etiquetas nuevas con algunos otros recursos en
diferentes grupos de recursos.

Puede (y debe) agregar etiquetas apropiadas a nuevos recursos durante la implementación.

La Figura 12-1 muestra la hoja de implementación de etiquetas Crear cuenta de almacenamiento.

Agregar etiquetas mediante programación

Es muy fácil agregar etiquetas a los recursos mediante programación con PowerShell. El
capítulo 2 trata sobre la CLI de Azure y Azure PowerShell. Primero, use el siguiente código para
enumerar las etiquetas existentes en su grupo de recursos (el mío se llama ' wiley '):

(Get-AzResourceGroup -Name 'wiley'). Etiquetas


Nombre Valor
---- -----
proyecto aprendiendo

254 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
FIGURA 12-1:
Es la mejor práctica
etiquetar recursos
Durante su
despliegue.

Inicie sesión en Azure con Login-AzAccount y configure su suscripción predeterminada con


Set-AzContext antes de intentar cualquiera de estos pasos.

Suponga que desea agregar una nueva etiqueta ( env: dev) a su grupo de recursos. Si usa el
comando Set-AzResourceGroup para agregar la nueva etiqueta, PowerShell sobrescribe las
etiquetas existentes y las reemplaza por la nueva, por lo que no desea hacer eso. En su lugar,
primero puede almacenar el ' wiley ' etiquetas del grupo de recursos en una variable llamada $ etiquetas:

$ etiquetas = (Get-AzResourceGroup -Name 'wiley'). Etiquetas

A continuación, use el $ etiquetas objetos Agregar método para incluir una nueva etiqueta env: dev:

$ tags.Add ("env", "dev")

Finalmente, ejecute Set-AzResourceGroup para confirmar el cambio:

Set-AzResourceGroup -Tag $ etiquetas -Nombre 'wiley'

CAPITULO 12 Implementación de la gobernanza de Azure 255


Eliminando etiquetas

Si uno de sus colegas escribió mal el nombre y / o el valor de una etiqueta, o si su equipo se
deshizo de un proyecto y ya no necesita la etiqueta, entonces tiene un problema de gobernanza
de Azure que resolver.

Así como es fácil crear etiquetas y crear etiquetas nuevas a partir de entradas existentes, es sencillo
eliminar una etiqueta que ya no desea. Nuevamente, usa PowerShell.

Primero, recupere las etiquetas existentes (las mías están en mi ' wiley ' grupo de recursos):

(Get-AzResourceGroup -Name 'wiley'). Etiquetas


Nombre Valor
---- -----
env dev
proyecto aprendiendo

A continuación, use el siguiente código para intentar eliminar la etiqueta env y todos sus valores con este
comando:

Remove-AzTag -Name env

El resultado es

Remove-AzTag: no se puede eliminar la etiqueta / valor de etiqueta porque

está siendo referenciado por otros recursos.

¡Ay! Parece que tiene que eliminar esta etiqueta de todos los recursos relacionados antes de
poder eliminarla, lo cual tiene sentido. Puede ejecutar los dos comandos siguientes para ubicar
todos los recursos y grupos de recursos que tienen una etiqueta específica:

(Get-AzResourceGroup -Tag @ {'env' = 'dev'}). ResourceGroupName


(Get-AzResource -Tag @ {'env' = 'dev'}). Nombre

Puede dejar el nombre de una etiqueta pero eliminar un valor en particular usando el - Valor
parámetro de Remove-AzTag. En este ejemplo, podría eliminar el ' projektY '
valor de tu proyecto' etiqueta corriendo Remove-AzTag -Name 'proyecto' -Value
'projektY'. De esa manera, cualquier otro valor del proyecto persistirá en su suscripción.

En este punto, probablemente sea más fácil buscar los recursos en el portal y eliminar las referencias
de etiquetas. Una vez que haya borrado la etiqueta de todos los recursos asociados, puede volver a
intentarlo con el Eliminar AzTag comando para eliminar la etiqueta.

256 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
Informes a través de etiquetas

La forma más sencilla de informar sobre qué recursos se han asociado con una etiqueta determinada
es abrir la hoja Etiquetas y hacer clic en la etiqueta correspondiente, como se muestra en la Figura
12-2.

FIGURA 12-2:
Informe de etiquetas en

el portal de Azure.

Cada par nombre: valor se muestra como una fila separada en la lista de Etiquetas. Puede ver
proyecto: aprendizaje o proyecto: prueba, por ejemplo.

Uno de los casos de uso más importantes de las etiquetas taxonómicas de Azure es el informe de costos. Da la
casualidad de que Azure simplifica la generación de estos datos en un formato visualmente atractivo.

Gestión de costes + hoja de facturación


Puede ver información básica sobre costos y uso de recursos en la hoja Suscripciones en Azure
Portal. Para profundizar realmente en su gasto y pronosticar el gasto futuro,

CAPITULO 12 Implementación de la gobernanza de Azure 257


sin embargo, utilice la hoja Gestión de costes + Facturación. Siga estos pasos para filtrar la vista según
el nombre / valor de la etiqueta:

1. En Azure Portal, use la búsqueda global para buscar el costo


Hoja Gestión + Facturación y, a continuación, seleccione la configuración Gestión de
costes.

2. En la lista de configuración de la hoja Administración de costos, haga clic en Análisis de costos.

3. En la barra de herramientas Análisis de costos, haga clic en el botón Agregar filtro.

Azure crea una fila para contener su expresión de filtro.

4. En la primera lista desplegable, elija Etiqueta como atributo y, en la


En la segunda lista desplegable, seleccione los nombres y / o valores de etiqueta apropiados.

Azure aplica el nuevo filtro de inmediato. La figura 12-3 muestra mi entorno.

FIGURA 12-3:
Utilice etiquetas para

realizar Azure
análisis de costos.

Acceso API a etiquetas y facturación

Los desarrolladores a menudo prefieren utilizar el acceso a la API para encontrar sus respuestas lo más rápido
posible. Para hacer esto, pueden usar varias API relacionadas con la facturación que incluyen etiquetas:

258 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
» API de uso de recursos: Esta API revela sus datos de consumo de servicios de Azure.
» API RateCard: Esta API muestra los precios actuales de los servicios de Azure basados en
región.

» API de gestión de costes en la nube: Esta API se encuentra detrás de Cost Management +
Facturación de la hoja de Azure Portal.

Obtenga más información sobre las API de consumo de Azure leyendo el artículo de la documentación
de Azure "Descripción general de la API de consumo de Azure" en https://docs.microsoft.
com / en-us / azure / billing / billing-consumer-api-overview.

Implementación de la política de Azure

Azure Policy es un documento simple de JavaScript Object Notation (JSON) que puede proteger todo su
grupo de administración o suscripción contra acciones de implementación que infrinjan la política de
su empresa. La política limita lo que los usuarios autorizados pueden hacer dentro de sus alcances de
implementación. Puede implementar una política que evite que los usuarios implementen máquinas
virtuales (VM) fuera de las regiones de Azure permitidas, por ejemplo.

Existen diferencias fundamentales entre los roles y la Política de control de acceso basado en roles
(RBAC). Los roles de RBAC permiten a sus usuarios de Azure realizar acciones particulares en sus
recursos de Azure, como implementar una máquina virtual.

Puede definir sus propias políticas, pero Microsoft ofrece políticas existentes que puede utilizar. A
continuación, se muestran algunos ejemplos de definiciones de políticas integradas:

» Ubicaciones permitidas: Restrinja las ubicaciones que su organización puede especificar


al implementar recursos.

» El cifrado de disco debe aplicarse en las máquinas virtuales: Aplicar cifrado de disco completo
a su sistema operativo y discos de datos de Azure VM.

» Agrega una etiqueta a los recursos: Agregue la etiqueta y el valor especificados cuando cualquier recurso
falta esta etiqueta se ha creado o actualizado.

» SKU de máquina virtual permitidos: Restrinja los tamaños de máquina virtual que los usuarios pueden implementar.

Estructura de definición de políticas

Como casi todo lo demás en Azure Resource Manager (ARM), las definiciones de políticas son
documentos JSON. Es una gran idea agregar parámetros a sus políticas para

CAPITULO 12 Implementación de la gobernanza de Azure 259


hazlos más flexibles. Considere el siguiente ejemplo, que define un parámetro
eter nombrado listOfAllowedLocations:

"parámetros": {
"listOfAllowedLocations": {
"tipo": "Matriz",
"metadatos": {
"description": "La lista de ubicaciones que se pueden especificar cuando
desplegando recursos. ",
"strongType": "ubicación",
"displayName": "Ubicaciones permitidas"
}
}
}

Puede obtener más información sobre la sintaxis JSON de Azure Policy leyendo el artículo de
documentación de Azure "Estructura de definición de Azure Policy" en https: // docs.
microsoft.com/en-us/azure/governance/policy/concepts/definitionstructure.

En la implementación de la política, especifica un valor para la listOfAllowedLocations


parámetro. La strongType El elemento es un poco de ARMmagic que crea una lista desplegable
que contiene todas las regiones de Azure. Es un truco útil para usar en sus plantillas ARM y
definiciones de políticas.

Recuerde que Azure Resource Manager (ARM) es la API que subyace a todo lo que hace en
Azure.

Como alternativa, puede crear una enumeración de valores permitidos sustituyendo


la allowValues formación:

"allowedValues": [
"EastUS",
"EastUS2",
"CentralUS"
]

La esencia de una política es la declaración de condición. El siguiente bloque de código usa un Si


bloque con una o más restricciones. En este ejemplo, todas las condiciones deben evaluarse
para cierto para que la política surta efecto. La política evalúa la ubicación especificada en la
implementación. Si la ubicación de destino no está en la lista de ubicaciones permitidas, la
política deniega la implementación.

260 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
{
"Si": {
"allOf": [
{
"campo": "ubicación",
"notIn": "[parámetros ('listOfAllowedLocations')]"
}
]
},
"luego": {
"efecto": "Denegar"
}
}

La política incluye efectos de política bastante diferentes. En Azure Policy, un efecto determina qué
hace Azure si una determinada política se evalúa como verdadera.

Con el efecto Auditoría, puede permitir implementaciones pero realizar un seguimiento de ellas de
cerca con fines de auditoría. El efecto DeployIfNotExists es superpotente porque la política puede
ejecutar una implementación de plantilla ARM para hacer cumplir la política. Por ejemplo, puede hacer
que una política vuelva a habilitar automáticamente los diagnósticos de recursos si un colega los
desactiva accidental o intencionalmente en un recurso.

Si desea profundizar en la política, consulte "Comprender los efectos de la política de Azure" en


https://docs.microsoft.com/en-us/azure/governance/policy/concepts/ effects.

Ciclo de vida de la política

La implementación de una política se produce en tres fases:

» Autor: Por lo general, hace una copia de una definición de política existente, adjúntela
a un ámbito de gestión y edítelo para adaptarlo a sus necesidades.

» Asignación: Vincula una política a un ámbito de gestión.


» Cumplimiento: Revisa e informa sobre el cumplimiento de los recursos de Azure y toma
autoría, asignación y acciones correctivas remediadas según sea necesario.

En política, un iniciativa es un objeto contenedor asociado con una o más definiciones de políticas
individuales. El caso de uso de la iniciativa son las empresas que desean administrar múltiples
asignaciones de políticas relacionadas como una sola entidad. Sin embargo, este capítulo se centra en
las políticas individuales.

CAPITULO 12 Implementación de la gobernanza de Azure 261


Creando una política

Puede definir una política vinculada al alcance de la suscripción que limite las regiones en las que los
administradores pueden implementar recursos. Siga estos pasos en el portal de Azure:

1. Vaya a la hoja Política y elija Configuración ➪ Definiciones


2. En la hoja Política - Definiciones, escriba localización en el cuadro de búsqueda.
Verá una lista de resultados para los términos de búsqueda que ingrese. Dedique un momento a

navegar por la lista de resultados. Les muestro esta interfaz en la Figura 12-4.

FIGURA 12-4:
Navegación incorporada
Política de Azure
definiciones.

3. Seleccione la definición de política incorporada Ubicaciones permitidas y haga clic en Duplicar


Definición de la barra de herramientas.

Aparece la definición de política. Las plantillas integradas son de solo lectura, por lo que
debe duplicarlas para personalizarlas.

4. Complete la nueva definición de política.


Aquí hay una guía sobre las propiedades:

• Definición Ubicación: Las opciones son grupo de administración y


suscripción. Te recomiendo que elijas tu suscripción.

262 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
• Nombre: Haga que el nombre de la directiva sea significativo de acuerdo con la convención de
nomenclatura corporativa de Azure.

• Categoría: Guarde la póliza en una categoría integrada o cree la suya propia.

5. Edite la regla de política para eliminar las siguientes líneas:

{
"campo": "ubicación",
"notEquals": "global"
},
{
"Tipo de campo",
"notEquals": "Microsoft.AzureActiveDirectory / b2cDirectories"
}

La única condición de la póliza que necesita, estrictamente hablando, es la que hace referencia
la listOfAllowedLocations valores paramétricos).

6. Haga clic en Guardar para confirmar sus cambios.

El equipo de ingeniería de políticas de Microsoft aloja un repositorio de GitHub de ejemplos de


políticas de Azure que contiene cientos de políticas en la mayoría de los servicios de Azure. Estas
definiciones de políticas deberían darle una ventaja para gobernar sus propios entornos. Tú
puede encontrarlos en https://github.com/Azure/azure-policy.

Asignar la política
Una vez que haya creado una definición de política personalizada, asígnela a su suscripción y
pruébela. Sigue estos pasos:

1. En la hoja Política - Definiciones, elija Personalizado en la lista desplegable Tipo-


lista abajo.

Es útil filtrar su vista para que solo vea sus políticas personalizadas.

2. Seleccione su política y haga clic en Asignar en la barra de herramientas.


También puede editar o eliminar su definición de política de esta hoja de configuración.

3. Completa el formulario.
Aquí están mis recomendaciones para completar el formulario:

• Alcance: Debido a que vinculó la definición al nivel de suscripción, seleccione esa


suscripción como su alcance de asignación. Puede limitar aún más la política
alcance a un grupo de recursos en particular dentro de la suscripción.

CAPITULO 12 Implementación de la gobernanza de Azure 263


• Exclusiones: Puede eximir a los grupos de recursos y los recursos individuales de la
política. En este caso, es posible que ya tenga recursos presentes en el
suscripción autorizada para existir en regiones no permitidas.

• Nombre de la asignación: El nombre de la asignación puede tener un nombre de visualización


diferente al de su definición de política subyacente.

• Parámetros: En este caso, debería ver una lista desplegable de ubicaciones


permitidas con regiones de Azure. Elija las regiones que desee
permitir.

• Cree una identidad administrada: Esta opción es necesaria solo cuando su póliza
se implementará. A Identidad administrada en Azure Active Directory (AD)
es análogo a una cuenta de servicio en AD local; ver el Capítulo 11.

4. Haga clic en Asignar para enviar su política.

Abra el menú de notificaciones; Es posible que vea un mensaje de información que le informa que las
asignaciones de políticas tardan unos 30 minutos en entrar en vigencia.

Si navega hasta la hoja Asignaciones, debería ver su política recién asignada, como se muestra
en la Figura 12-5. Para obtener una vista más clara, abra la lista desplegable Tipo de definición y
filtre por Política.

FIGURA 12-5:
Lista de política
asignaciones.

264 PARTE 4 Proporcionar alta disponibilidad, escalabilidad y seguridad para sus recursos de Azure
Probando la política
Para probar la directiva, intente implementar un recurso de Azure en una ubicación no permitida. Por
ejemplo, intente implementar una nueva cuenta de almacenamiento; El Capítulo 3 describe cómo hacer esto.

La implementación debería fallar, como se muestra en la Figura 12-6.

FIGURA 12-6:
Política de Azure
bloqueado esto
despliegue.

Observe que el texto de error de Azure explica que la política no permite el recurso de cuenta
de almacenamiento deseado, e incluso le recuerda de manera útil qué política fue el protector.

PLANOS AZUR
Azure Blueprints es un servicio en el que puede empaquetar artefactos de Azure relacionados (incluidas plantillas

ARM, asignaciones de roles RBAC y definiciones de políticas) en unidades implementables que administra de forma

centralizada. Le sugiero que busque en Blueprints una forma de aplicar sus nuevas habilidades en el uso de estos

artefactos individualmente. Consulte la documentación de Azure Blueprints

a https://docs.microsoft.com/en-us/azure/governance/blueprints/.

CAPITULO 12 Implementación de la gobernanza de Azure 265


5
Migrando a
Microsoft
Azure y
Supervisión de su
Infraestructura
EN ESTA PARTE . . .

Ampliación de su entorno local a Azure

Dominar la forma de migrar cantidades masivas de


datos desde su red local a Azure

Entender la diferencia entre Azure VPN y


ExpressRoute

Supervisión del estado de los recursos de Azure


EN ESTE CAPÍTULO

» Migrar datos locales y


bases de datos en Azure

» Migración local física y


servidores virtuales en Azure

» Establecer una VPN para conectar su


red local a Azure

Capítulo 13
Extendiendo tu
En las instalaciones
Medio ambiente a azure

I en Azure. La buena noticia es que Microsoft proporciona muchas herramientas para facilitar
elEn
proceso. También
este capítulo, analizo
cubro cómo
la tarea decrear una
migrar nubey híbrida
datos en la que
aplicaciones
su infraestructura de red local en una red virtual de Azure.
extiendes
locales

Opciones de migración de datos

La gestión de datos en las instalaciones puede resultar costosa y estresante. Hay que tener en cuenta
la resiliencia de los datos, así como la recuperación ante desastres. Tiene problemas de seguridad,
como el cifrado de datos, y debe preocuparse por quedarse sin espacio y tener que realizar gastos de
capital adicionales para expandir su estructura de almacenamiento local.

CAPITULO 13 Ampliación de su entorno local a Azure 269


Por estas y otras razones, es posible que desee o necesite mover datos locales a Azure. Tienes
tres opciones para hacer eso:

» Copia de blob
» Caja de datos de Azure
» Azure Migrate

Copia de blob

La forma más sencilla de obtener datos BLOB locales en una cuenta de almacenamiento es
hacer copias de archivos. Puede usar Azure Storage Explorer, pero una mejor opción es AzCopy
herramienta de línea de comandos, disponible gratis en https://docs.microsoft.com/en-us/
azure / storage / common / storage-use-azcopy-v10? WT.mc_id =
thomasmaurerblog-thmaure.

Suponga que tiene 2 TB de datos en un directorio del servidor llamado D: \ backup-archive y


desea copiar estos archivos a un contenedor en Azure llamado backup-archive en su cuenta de
almacenamiento wileystorage704.

Después de abrir un símbolo del sistema elevado en el servidor de archivos, se autenticará en


Azure con AzCopy de esta manera:

inicio de sesión azcopy

A continuación, realiza la copia (tenga en cuenta que el siguiente código debe estar en una
línea; tuve que romper la línea para que quepa en la página impresa):

copia azcopy "D: \ backup-archive" https: // wileystorage704.


blob.core.windows.net/
archivo de copia de seguridad

- - recursivo --put-md5

La -- recursivo flag asegura que copie todas las subcarpetas dentro de la carpeta principal. La -- put-md5
flag indica a AzCopy que verifique que los archivos copiados coincidan con sus versiones locales
mediante la verificación de suma de comprobación MD5.

La ventaja de este método de migración de datos es que es muy económico, salvo el ancho de banda
de la red. La desventaja es que el proceso puede tardar horas o días en completarse. Además, aunque
AzCopy incluye lógica de reintento en caso de una interrupción de la copia, el programa se cancelará
después de un tiempo de espera de 15 minutos, lo que puede hacer que el proceso de migración de
datos tarde más.

270 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Caja de datos de Azure

Azure Data Box es una colección de dispositivos de almacenamiento físico (y una opción virtual)
que alquila a Microsoft. El flujo de trabajo de Data Box de alto nivel es

1. Solicite su Data Box en Azure Portal.

2. Conecte Data Box a su computadora o red local.

3. Utilice el portal web local de Data Box para estructurar cómo desea que se vean los datos del lado de

Azure (cuentas de almacenamiento, contenedores, etc.).

4. Copie los datos de su entorno local a Data Box. Envíe el cuadro

5. de datos a su región principal de Azure. Microsoft

descomprime sus datos en su suscripción de Azure.

Aquí hay un resumen de los miembros de la familia Data Box:

» Disco de caja de datos: Unidad SSD de 8 TB, disponible en paquetes de cinco (40 TB). Conecta los discos
en su estación de trabajo local utilizando una interfaz USB / SATA.

» Cuadro de datos: Dispositivo reforzado con capacidad de 100 TB; se conecta a su LAN
con puertos Ethernet de alta velocidad.

» Caja de datos pesada: Carro de tracción con ruedas de 1 PB de capacidad.


» Borde de pila de Azure: Dispositivo físico local; incluye lógica para
transformar los datos antes de cargarlos en Azure.

» Puerta de enlace de caja de datos: Una versión de dispositivo virtual de Data Box Edge.

Azure tiene un producto de migración de datos sin conexión heredado llamado Servicio de
importación / exportación mediante el cual usted prepara sus propios discos duros y los envía a
Microsoft. Decidí ignorar esta opción para este libro porque Data Box es mucho más flexible y
rentable. Consulte los documentos para obtener más información: https://docs.microsoft.com/
en-us / azure / storage / common / storage-import-export-service.

La Figura 13-1 muestra los diversos factores de forma físicos del cuadro de datos. El Data Box
Gateway es un dispositivo de software; por lo tanto, no se muestra.

La ventaja de Data Box es que es una forma conveniente de obtener grandes volúmenes de
datos en Azure. La desventaja (con la excepción de Data Box Edge y Data Box Gateway) es la
latencia entre el pedido, el llenado, el envío y el desembalaje del dispositivo. Es posible que no
pueda permitirse ese tipo de latencia de datos.

CAPITULO 13 Ampliación de su entorno local a Azure 271


FIGURA 13-1:
La caja de datos
familia de productos.

Entonces, ¿cuál es tu alternativa? En la sección "Opciones de nube híbrida", describo las


opciones de red privada virtual (VPN) y ExpressRoute para establecer una conectividad segura,
de alta velocidad y siempre activa a Azure.

AzureMigrate: Evaluación de la base de datos


En lugar de o además de los datos de blob (archivo), es probable que tenga bases de datos de
SQL Server locales que desee migrar a Azure sin conexión o en línea. El flujo de trabajo de
migración de base de datos compatible con Microsoft consta de dos fases:

» Evaluación: Evalúe los parámetros de su carga de trabajo actual y determine


qué producto de Azure es el más adecuado y en qué nivel / escala de precios.

» Migración: Determine su tolerancia a la latencia de la red y luego decida


un método de migración en línea o fuera de línea.

Realización de la evaluación de la base de datos

Prácticamente todas las opciones de migración de datos se dan hoy en día bajo el paraguas del
producto Azure Migrate. Siga estos pasos para crear un nuevo proyecto de migración de base de
datos y comenzar una evaluación:

272 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


1. En Azure Portal, busque la hoja AzureMigrate.
2. En la sección Objetivos de migración, haga clic en Bases de datos.
Aparece la hoja Getting Started.

3. En el panel Detalles, en la sección Introducción, haga clic en Agregar herramienta (s).


4. En la pestaña Agregar una herramienta, complete la hoja Migrar proyecto.
Especifique la suscripción, el grupo de recursos, el nombre del proyecto de migración y la geografía.

5. Haga clic en Siguiente para continuar.

6. En la hoja de la herramienta Seleccionar evaluación, elija AzureMigrate: Base de datos


Evaluación.

Les muestro esta interfaz en la Figura 13-2.

FIGURA 13-2:
Agregar herramientas

a un Azure
Migrar proyecto.

7. En la hoja de la herramienta Seleccionar migración, elija AzureMigrate: Base de datos


Migración.

8. Anule la selección de Omitir agregar una herramienta de migración.

CAPITULO 13 Ampliación de su entorno local a Azure 273


9. Vuelva a la hoja AzureMigrate - Bases de datos y haga clic en el vínculo para
descargar DataMigration Assistant (DMA).

DMA es una aplicación de escritorio gratuita que puede descargar y ejecutar en su estación de trabajo

administrativa.

La figura 13-3 muestra la interfaz DMA.

FIGURA 13-3:
Utilice DMA para
evaluar su local
servidor SQL
bases de datos para
Preparación de Azure.

Cuando ejecuta DMA, modela su base de datos local de SQL Server contra uno de cuatro
destinos:

» Base de datos SQL de Azure


» Instancia administrada de Azure SQL Database
» SQL Server en máquinas virtuales de Azure
» servidor SQL

DMA verifica la compatibilidad de su base de datos con la opción de base de datos de Azure definida y
verifica la paridad de características para asegurarse de que no está usando características locales que
no están disponibles en Azure. También le permite cargar los resultados de su evaluación en su
proyecto de Azure Migrate, lo que alimenta la siguiente fase: la migración.

274 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Microsoft diseñó Azure Migrate para que funcione sin necesidad de una conexión de red
privada virtual (VPN) segura. En cambio, su conexión a Azure se cifra mediante el protocolo TLS
/ SSL. Por lo tanto, puede estar seguro de la privacidad de los datos antes, durante y después
del proceso de migración.

Realización de la migración de la base de datos con DMS


En Azure, usa el Servicio de migración de bases de datos (DMS) para migrar sus bases de datos de SQL
Server evaluadas en las instalaciones a Azure. DMS admite varias otras plataformas de bases de datos,
incluidas

» MongoDB
» MySQL
» AWS RDS para MySQL
» PostgreSQL
» AWS RDS para PostgreSQL
» Oráculo

Siga estos pasos para comenzar con DMS en Azure Portal:

1. En su proyecto AzureMigrate - Bases de datos, debajo del encabezado Comenzar


con DMS, haga clic en el enlace para crear una instancia de servicio DMS.

Aparece la hoja Crear servicio de migración.

2. Complete la hoja de implementación del servicio CreateMigration.


Debe colocar el proyecto de migración de la base de datos en una red virtual en su región
de origen. También elige un nivel de precios. Además de la velocidad y la capacidad, la
mayor diferencia entre los niveles Estándar y Premiumpricing es que solo Premium admite
la migración en línea. En mi trabajo de consultoría, descubrí que la mayoría de los clientes
optan por Premiumb porque la migración en línea es un requisito comercial para ellos.

3. Abra la instancia del servicio Azure DatabaseMigration Services y haga clic en


Proyecto NewMigration.

4. Asigne al proyecto un nombre significativo y complete el campo NewMigration.


Formulario de proyecto, de la siguiente manera:

• Tipo de servidor de origen: Seleccione el tipo de servidor de origen, como SQL Server.

• Tipo de servidor de destino: Seleccione el tipo de servidor al que está migrando, como SQL
Database.

CAPITULO 13 Ampliación de su entorno local a Azure 275


• Tipo de actividad: Si elige el nivel Premiumpricing, sus opciones son Migración de datos
sin conexión, Migración solo de esquema, Migración de datos en línea y
Cree solo el shell del proyecto.

MigrationWizard asume el control con varias fases y opciones, según la plataforma


de base de datos de origen.

Una nota importante: mientras que la evaluación de la base de datos no requiere VPN, debe
tener una ruta de conexión segura existente entre su servidor de base de datos local y Azure
para completar la migración de la base de datos con Azure Database Migration Services. Puede
ser una VPN de punto a sitio, una VPN de sitio a sitio o un circuito ExpressRoute.

Realización de la migración de la base de datos con DMA

Si establecer una VPN no es viable, puede realizar la migración de la base de datos con la
herramienta DMA, que utiliza protocolos web seguros estándar y no requiere VPN. La Figura
13-4 muestra la interfaz.

Probablemente se pregunte: "Tim, ¿por qué debería usar DMS cuando DMA no solo puede evaluar mis
bases de datos locales, sino también migrarlas?"

FIGURA 13-4:
La herramienta DMA puede

realizar la base de datos

la migración también
como valoración.

276 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


La respuesta a esa pregunta es doble:

» Solo DMS admite la migración de bases de datos que no son de SQL Server.
» DMS fue construido para funcionar a gran escala.

En conclusión, si necesita migrar solo una pequeña cantidad de bases de datos de SQL Server, es
probable que no necesite DMS. Pero si está operando en una gran cantidad de bases de datos
potencialmente gigantes de todos los proveedores, DMS es una excelente opción.

Opciones de migración del servidor

La última categoría de migración es la migración de servidores. La forma más conveniente de


migrar servidores es con Azure Site Recovery (ASR), que admite servidores físicos y virtuales, y
también es totalmente compatible con los entornos de virtualización VMware e Hyper-V.

Sin embargo, también puede migrar VHD locales a una cuenta de almacenamiento de Azure
mediante AzCopy; luego, convierte los VHD cargados en discos administrados.

Carga de VHD
Un uso común y todavía válido de una herramienta como AzCopy es la migración de VHD generalizados de las
implementaciones locales a Azure a las implementaciones de máquinas virtuales (VM) de Azure. Para hacer
eso, primero cargue su VHD de Generación 1 generalizado.

Aunque Azure está implementando gradualmente la compatibilidad con archivos VHDX de


generación 2 de Hyper-V, le sugiero que tome la ruta segura y cargue solo VHD de generación
1. Es posible que deba realizar alguna conversión de formato en sus discos VM antes de
transferirlos a Azure, especialmente si usa VMware u otro hipervisor que no sea de Microsoft.

Cuando tenga su VHD generalizado en una cuenta de almacenamiento, puede usar Azure
PowerShell para crear un disco administrado. Sigue estos pasos:

1. Cree algunas variables, de la siguiente manera:

$ vmName = "plantilla-vm"
$ rgName = "myResourceGroup"
$ ubicación = "EastUS2"
$ imageName = "myImage"

CAPITULO 13 Ampliación de su entorno local a Azure 277


2. Cree una referencia a su VHD generalizado en Azure, de la siguiente manera:

$ osVhdUri = https://mystorageaccount.blob.core.windows.net/vhdcontainer/
vhdfilename.vhd

3. Ejecute una serie de cmdlets AzImage para crear la imagen:


$ imageConfig = New-AzImageConfig -Location $ location $
imageConfig = Set-AzImageOsDisk -Image $ imageConfig
- OsType Windows -OsState generalizado
- BlobUri $ osVhdUri
$ imagen = New-AzImage -ImageName $ imageName
- ResourceGroupName $ rgName -Image $ imageConfig

Cuando tenga su imagen administrada en su lugar, puede implementar nuevas VM basadas en esa imagen.
En la pestaña Conceptos básicos de la hoja Crear una máquina virtual, haga clic en Examinar todas las
imágenes públicas y privadas y cambie a la pestaña Mis elementos, que se muestra en la imagen compuesta
de la Figura 13-5. El capítulo 5 trata sobre la creación de una máquina virtual de Azure.

FIGURA 13-5:
Implementar Azure
VM basadas en
tu propia costumbre
Imágenes VHD.

278 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


AzureMigrate: Evaluación del servidor
La otra alternativa es usar Azure Migrate como su base de operaciones de migración de
servidor local. Siga estos pasos para que todo funcione:

1. En Azure Portal, busque la hoja AzureMigrate, seleccione Servidores,


y luego haga clic en Agregar herramienta (s).

2. Complete la pestaña Migrar proyecto.


Debe completar los inmetadatos: suscripción, grupo de recursos, nombre del proyecto de
migración y geografía.

3. En la pestaña Seleccionar herramienta de evaluación, seleccione AzureMigrate: Server


Evaluación.

Microsoft permite que determinados socios proveedores de software independientes incluyan sus

herramientas en esta lista. La Figura 13-6 muestra esta interfaz.

4. En la pestaña Seleccionar herramienta de migración, haga clic en AzureMigrate: Server Migration.

FIGURA 13-6:
Agregar herramientas

a un Azure
Migrar servidor
proyecto de migración.

Luego, puede iniciar un proceso de descubrimiento y evaluación que toma diferentes formas,
dependiendo de si tiene un entorno Hyper-V o VMware en las instalaciones.

CAPITULO 13 Ampliación de su entorno local a Azure 279


El flujo de trabajo de descubrimiento y evaluación

Descarga un dispositivo Migrate VM, lo coloca en su red local y deja que haga su trabajo. El
dispositivo hace un buen trabajo al enumerar todos sus servidores locales e informar sobre
cómo podrían traducirse en máquinas virtuales de Azure.

El dispositivo recopilador también envía sus datos de detección y evaluación a su proyecto de


Migrate para un seguimiento centralizado. Los entregables son una serie de hojas de cálculo de
Microsoft Excel y datos de migración enviados a su proyecto.

La Figura 13-7 muestra un ejemplo de informe de evaluación del servidor. Además de brindarle
recomendaciones sobre el tamaño de la máquina virtual, el motor de evaluación del servidor le brinda
estimaciones de costos. En mi trabajo como arquitecto de soluciones de Azure, nunca he conocido a un cliente
para el que minimizar los costos no fuera una preocupación principal.

FIGURA 13-7:
Servidor Azure
evaluación
los informes incluyen
gráficos y
datos de la tabla.

En su documentación, Microsoft le aconseja que ejecute su evaluación durante el mayor tiempo


posible para recopilar todos los picos y valles del rendimiento de sus servidores locales. No es
raro realizar una evaluación durante dos semanas a un mes o más.

280 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


AzureMigrate: migración de servidores
Antes de que apareciera Migrate, la opción para migrar servidores locales a través de la
replicación era usar la bóveda de Recovery Services y ASR. Todavía usa ASR, pero se está
trabajando para incorporar la tecnología en Migrate.

Aquí una descripción general de alto nivel de lo que sucede:

1. Cree un entorno de red virtual en Azure para sus máquinas virtuales locales y
servidores físicos.

2. Replica los discos de tus servidores locales en Azure hasta que sus datos estén
sincronizados.

3. Realice la conmutación por error desde su entorno local a su red virtual de Azure.

4. Detenga la replicación.

5. Desmantele sus servidores locales porque ya no los necesita. Continúe usando sus

6. servicios en Azure.

No necesita una conexión VPN o ExpressRoute para realizar esta replicación de Azure Migrate /
ASR. Con el tiempo, el proceso de replicación será sin agente para entornos VMware (Hyper-V
ya no tiene agente), pero la replicación de VMware sin agente se encuentra en estado de vista
previa en este momento.

La ventaja de la migración de servidores de Migrate es que la replicación significa casi cero tiempo de
inactividad. La desventaja es que el éxito de la replicación inicial puede ser sustancial y costoso si tiene
una conexión a Internet con medidor.

En terminología de Migrate, migración de servidor se traduce en "Replicar, conmutar por error


y no volver al entorno local".

Opciones de nube híbrida

Cierro este capítulo con una revisión de las dos formas principales en las que puede extender
su entorno local a Azure:

» VPN de sitio a sitio (S2S)


» Circuito ExpressRoute

CAPITULO 13 Ampliación de su entorno local a Azure 281


Implementar una nube híbrida es costoso, laborioso y requiere mucho tiempo, por lo que no puedo
entrar en los detalles minuciosos del proceso en este libro, pero quiero brindarle una comprensión
global de estas tecnologías.

VPN S2S
Una VPN es una conexión segura a través de un medio inseguro: Internet. Las VPN de Azure
S2S son conexiones seguras siempre activas que canalizan el tráfico de Internet mediante los
protocolos de seguridad Internet Protocol Security (IPSec) e Internet Key Exchange (IKE).

Las propuestas de valor de establecer un túnel VPN entre su red local y una red virtual de Azure
son múltiples. La VPN le permite hacer lo siguiente:

» Únase a las máquinas virtuales de Azure a su dominio de Active Directory local.


» Administrar máquinas virtuales de Azure con SystemCenter u otra gestión de configuración
y plataformas de seguimiento.

» Administre máquinas virtuales locales mediante el uso de soluciones de administración de Azure.


» Garantice la confidencialidad de los datos entre el entorno local y Azure.

Ampliar es una palabra apropiada para una nube híbrida de Azure porque la nube híbrida le
permite hacer que su red local esté disponible para su suscripción de Azure y viceversa.

Permítame guiarlo a través de las partes y piezas de la VPN S2S. La figura 13-8 muestra una
vista de alto nivel de una nube híbrida de Azure:

» La puerta de enlace local


» La puerta de enlace de la red virtual
» La puerta de enlace de la red local
» La conexión

Puerta de enlace VPN local


Azure necesita conocer la dirección IP pública de su puerta de enlace VPN local, así como las
direcciones de red de todas sus redes de área local virtual (VLAN). Azure almacena esta
información en un recurso denominado puerta de enlace de red local; usted es responsable de
configurar su puerta de enlace VPN local con la dirección IP pública y la clave precompartida de
la puerta de enlace de Azure.

282 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


FIGURA 13-8:
Representante
VPN de Azure S2S
topología.

Le recomiendo que lea "Acerca de los dispositivos VPN y los parámetros IPsec / IKE para las
conexiones de puerta de enlace VPN de sitio a sitio" (¡qué título de un artículo, verdad?) En
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-
about-vpn-devices. Ese artículo enumera todos los dispositivos VPN validados que Microsoft
garantiza que funcionarán con Azure. Es probable que encuentre un enlace a una guía de
configuración detallada proporcionada por el fabricante de su dispositivo o Microsoft.

Las VPN de Azure usan VPN de variedad de jardín y protocolos de enrutamiento como IPSec,
IKE y Border Gateway Protocol (BGP), por lo que no debería tener dificultades para configurar
su lado local del túnel VPN incluso si su hardware no está en la lista de Microsoft de dispositivos
validados.

Puerta de enlace de red virtual

Este recurso de Azure se denomina puerta de enlace de red virtual en lugar de puerta de enlace
VPN porque es multifuncional. Con este único recurso, puede crear cualquier combinación de
las siguientes conexiones:

» VPN S2S: Configura este túnel IPSec seguro entre un local


red u otra red alojada en la nube y su Azure VNet.

» VPN de red virtual a red virtual: Configure este túnel IPSec seguro entre dos
Redes virtuales de Azure. Estrictamente hablando, esta pasarela ya no es necesaria
gracias al emparejamiento de VNet.

» VPN de punto a sitio: Puede configurar equipos cliente específicos para crear
sus propios túneles VPN privados en su red virtual. Ver la barra lateral
"Azure P2S VPN" más adelante en este capítulo para obtener más detalles.

CAPITULO 13 Ampliación de su entorno local a Azure 283


» ExpressRoute: Puede configurar una conexión siempre activa de alta velocidad desde
su entorno local a Azure que pasa por alto Internet por completo.

Dicho eso, usaré Puerta de enlace VPN para indicar una puerta de enlace de red virtual
configurada para una o más conexiones VPN S2S. Sí, es cierto: una sola puerta de enlace VPN
puede administrar varias conexiones al mismo tiempo.

Cuando se usa junto con el protocolo de enrutamiento dinámico BGP, la puerta de enlace VPN admite
escenarios de conmutación por error activo-activo para tolerancia a fallas. Para obtener más
información, lea "Descripción general de BGP y Azure VPN Gateways" en https://docs.microsoft.
com / en-us / azure / vpn-gateway / vpn-gateway-bgp-overview.

La puerta de enlace VPN está disponible en cuatro unidades de mantenimiento de existencias (SKU); La tabla 13-1

resume sus principales distinciones.

TABLA 13-1 Comparación de SKU de Azure VPNGateway


Tipo de puerta de enlace El ancho de banda máximo Túneles máximos de S2S

Básico 100 Mbps 10

VpnGw1 650 Mbps 30

VpnGw2 1 Gbps 30

VpnGw3 1,25 Gbps 30

Otra opción de configuración de puerta de enlace VPN es cómo maneja el dispositivo el enrutamiento de
tráfico IPSec. Las puertas de enlace basadas en rutas utilizan tablas de enrutamiento estático, mientras que
las puertas de enlace basadas en políticas aprovechan los protocolos de enrutamiento dinámico como BGP. Su
elección depende en gran medida de la antigüedad de su hardware VPN local. La guía general es que el
hardware de VPN más antiguo normalmente requiere que seleccione la puerta de enlace basada en rutas para
el lado de Azure del túnel.

Finalmente, sepa que su puerta de enlace VPN debe colocarse en su propia subred en su red
virtual de concentrador. Es posible que haya notado el botón Subred de puerta de enlace en la
hoja Subredes de su red virtual (consulte la Figura 13-9). No tiene que usar este botón para
crear su subred de puerta de enlace, pero la subred necesita el nombre GatewaySubnet (sin
espacios).

Microsoft recomienda utilizar el espacio de direcciones IP más pequeño posible para la subred
de la puerta de enlace para que conserve sus direcciones IP privadas. Una dirección de red / 29
es una opción común.

284 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


FIGURA 13-9:
Tu VPN de Azure
puerta de enlace necesita
estar solo
subred en tu
red virtual.

Puerta de enlace de red local

En Azure, la puerta de enlace de la red local es un recurso que representa su red local. La
puerta de enlace de la red local contiene dos o tres valores de configuración importantes:

» Dirección IP pública de su punto final de VPN local


» Los rangos de direcciones IP de su (s) red (es) local (es)
»( Opcionalmente) Configuración de BGP como número de sistema autónomo e IP del mismo nivel
habla a

Cuando piensa en esto, tiene sentido en la medida en que Azure necesita poder identificar no
solo el concentrador de VPN en el otro extremo del túnel, sino también los segmentos de red
remota que facilitan el enrutamiento del tráfico de la nube híbrida.

Tenga cuidado con los rangos de direcciones IP privadas que usa en Azure. Lo último que desea hacer
es solucionar problemas / solucionar conflictos de direcciones IP entre sus redes locales y las redes
virtuales de Azure. Utilice siempre rangos de direcciones IP que no se superpongan.

CAPITULO 13 Ampliación de su entorno local a Azure 285


Conexión
Finalmente, tienes la conexión. El recurso de conexión de Azure es el pegamento que une la
puerta de enlace de la red local y la puerta de enlace de VPN, y define el protocolo de enlace de
la nube híbrida.

Dentro de la definición de conexión, usted define el tipo de conexión (S2S, VNet-toVNet o


ExpressRoute) y la clave previamente compartida que tanto la puerta de enlace local como la puerta
de enlace VPN almacenarán para la autenticación mutua y el cifrado de datos.

Todas las partes y piezas de la nube híbrida de Azure que he analizado son parte de la familia
de productos de Azure, por lo que todo lo que se ha tratado en el libro hasta ahora, incluidos
RBAC, políticas, etiquetas taxonómicas, etc., se aplica aquí tanto como a cualquier otro recurso.
No tenga miedo de aplicar sus nuevos conocimientos.

ExpressRoute
ExpressRoute es similar a la VPN de Azure S2S en que es una conexión privada siempre activa
entre su red local y una red virtual de Azure. ExpressRoute es único porque es una conexión
Azure verdaderamente privada que pasa por alto la Internet pública. Los enlaces ExpressRoute
no requieren protocolos de tunelización.

Las opciones de ancho de banda del circuito ExpressRoute van de 50 Mbps a 10 Gbps. Esto
significa que puede tener una conexión a Azure que es tan rápida como la velocidad de su red
local. La entrada de datos en ExpressRoute es gratuita, pero se le cobra por la descarga de
datos a menos que compre el plan de datos ilimitados de ExpressRoute.

ExpressRoute tiene dos opciones de emparejamiento que puede usar por separado o en
combinación:

» Emparejamiento privado de Azure: ExpressRoute enlace de local a un


Azure VNet

VPN AZURE P2S


Es posible que desee dar acceso remoto a parte de su personal de TI a su entorno de Azure, pero
necesita que todos sus datos estén cifrados dentro de un túnel VPN. Una opción es la VPN punto a sitio
(P2S), configurada en la configuración de Azure VPNGateway. P2S VPN utiliza protocolos de seguridad
y certificados digitales compatibles con el firewall para brindar a los usuarios un enlace VPN a Azure
sin importar dónde se encuentren en el mundo. Específicamente, Azure crea un paquete de instalación
de cliente basado en su configuración de VPN. Implementa este paquete a sus usuarios remotos, y
ellos pueden iniciar y finalizar sesiones P2S a su conveniencia.

286 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


» Emparejamiento de Microsoft: Vínculo de ExpressRoute de local a Office 365 o
Dinámica 365

La Figura 13-10 muestra una implementación típica de ExpressRoute.

FIGURA 13-10:
ExpressRoute
representante
topología.

Necesita dos enrutadores de borde para crear una conexión ExpressRoute. También debe trabajar con
un proveedor local de conectividad de ExpressRoute externo para que lo ayude a conectarse con la
plataforma en la nube de Microsoft.

La mayoría de los clientes localizan un proveedor de servicios ExpressRoute local preguntando a su


proveedor de servicios de Internet, consultando con un socio de Microsoft o realizando una buena
búsqueda en línea a la antigua.

Microsoft requiere que proporcione dos enrutadores de borde en su lado del circuito
ExpressRoute por tres razones:

» Permitir que Microsoft ofrezca sus acuerdos de nivel de servicio (SLA) de ExpressRoute
» Para proporcionar redundancia de conmutación por error

» Para permitirle combinar los dos enlaces para maximizar el ancho de banda

En el momento de escribir este artículo, ExpressRoute ofrece tres modelos de conectividad:

» Ubicación conjunta de intercambio en la nube: Usted coubica su equipo de borde en un


Centro de datos del proveedor de servicios ExpressRoute.

» Conexión Ethernet punto a punto: Tú estableces tu ExpressRoute


circuito desde su campus mediante el uso de conectividad Ethernet punto a punto (también
llamada Metro Ethernet).

» Conexión de cualquiera a cualquiera (IPVPN): Agrega Microsoft Cloud como un nodo en su


Nube de red de área amplia de conmutación de etiquetas multiprotocolo existente.

CAPITULO 13 Ampliación de su entorno local a Azure 287


Presentamos Azure Arc
Para los profesionales de Azure, el anuncio de producto nuevo más importante que surgió de la
conferencia Ignite 2019 de Microsoft fue Azure Arc. Arc es una solución para implementar
servicios de Azure en cualquier lugar y extender la administración basada en Azure a una
infraestructura híbrida de múltiples nubes.

El caso de uso de Arc


En tecnología de la información, gobernancia se refiere a las políticas y procedimientos que
tiene su empresa para garantizar el cumplimiento de los requisitos organizativos y legales. En
Azure, la gobernanza también se usa para limitar los costos, maximizar la seguridad y
comprender qué grupos poseen qué recursos basados en Azure.

Las opciones de Azure VPN y ExpressRoute extienden su red local a Azure para que pueda
integrar máquinas virtuales basadas en Azure y otros recursos de manera más directa en su
estrategia de gobierno de TI local.

Por el contrario, Arc trae elementos centrales de Azure Resource Manager (ARM) a sus redes
locales, así como a las que mantiene en otras nubes. La figura 13-11 muestra una descripción
general de la topología de Azure.

FIGURA 13-11:
Topología de arco
Información general.

288 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


En la Figura 13-11, observe cómo funciona el flujo. Sin ningún requisito de VPN o ExpressRoute,
puede extender las funciones centrales de Azure, como etiquetas, políticas y análisis de
registros, no solo a su red local, sino también a otras nubes, como Amazon Web Services y
Google Cloud Platform.

La segunda propuesta de valor que Arc trae a la mesa es la noción de implementar recursos de
Azure directamente en su entorno local. Puede usar plantillas ARM, por ejemplo, para
implementar máquinas virtuales, bases de datos y clústeres de Kubernetes en sus propios
centros de datos y luego administrar estos recursos junto con sus recursos nativos de la nube
mediante las herramientas de Azure.

Miembros de la familia Arc


Al momento de escribir estas líneas, la familia de productos Arc incluye tres miembros que le permiten
completar ciertas tareas:

» Azure Arc para servidores: Gestionar máquinas virtuales y físicas que están fuera
Azure mediante el uso de herramientas nativas de Azure.

» Azure Arc para servicios de datos: Ejecute servicios de datos de Azure como Azure SQL
Base de datos y base de datos de Azure para PostgreSQL local o en otro
entorno de nube.

» Azure Arc para Kubernetes: Implementar y administrar aplicaciones de Kubernetes


en todos los entornos.

Arc for Servers está en vista previa pública, y Arc for Kubernetes y la plataforma de datos están en
estado de vista previa privada. Normalmente, debe solicitar ser parte de una vista previa privada,
mientras que las características de vista previa pública están disponibles para algunos o todos los
clientes de Azure. Tenga en cuenta que Microsoft normalmente no admite ni proporciona un SLA en
las características de vista previa de Azure. La guía general es que debe ejecutar las características de
vista previa de Azure solo en sus entornos de prueba / desarrollo.

Arc for Servers es la única función que está disponible públicamente en este momento, por lo que ese
producto es el tema central de las siguientes secciones.

Preparando su entorno
En mi entorno de laboratorio local, tengo dos máquinas virtuales: una que ejecuta Windows
Server 2019 y otra que ejecuta Ubuntu Linux 16.04. Para mantener mi entorno Arc ordenado,
creo un grupo de recursos para albergar mis dos máquinas locales. En esta sección, le muestro
cómo usar Arc for Servers para incorporar estas máquinas en una suscripción de Azure.

CAPITULO 13 Ampliación de su entorno local a Azure 289


Siga estos pasos para crear un nuevo grupo de recursos en Azure Portal:

1. Buscar grupos de recursos, y busque la hoja Grupos de recursos.


Aparece la hoja Grupos de recursos.

2. En la hoja Grupos de recursos, haga clic en Agregar.


Aparece la hoja Crear un grupo de recursos.

3. En la hoja Crear un grupo de recursos, complete el formato Básico y luego


haga clic en Revisar + Crear.

Todo lo que proporciona aquí es la suscripción de Azure, el nombre del grupo de recursos y la región

adecuados. En el momento de redactar este documento, Azure Arc solo está disponible en regiones

seleccionadas. No se sorprenda por esto; Microsoft implementa características de vista previa gradualmente

con el objetivo de que el producto esté disponible en todas las regiones para su fecha de disponibilidad

general.

4. Haga clic en Crear para enviar la implementación.


Esta operación debería tardar solo unos segundos en completarse.

Agregar un sistema Windows Server a Arc


Puede agregar un servidor basado en Windows a su entorno Arc. Según la documentación de
Arc, el servicio admite sistemas que ejecutan Windows Server 2012 R2 y versiones posteriores.

No necesita una conexión VPN o ExpressRoute a Azure para agregar un servidor. Todo lo que necesita
hacer para que Azure pueda administrar un sistema local es instalar un solo agente.

Siga estos pasos para incorporar un sistema Windows Server a Arc. Por supuesto, puede
realizar estos pasos solo si tiene servidores locales disponibles:

1. En Azure Portal, busque arco azul.


Los resultados de la búsqueda incluyen entradas para Azure Arc y Máquinas: Azure Arc.

2. Haga clic en el primer icono para ver el producto completo.


3. En la página de bienvenida de Arc, haga clic en Administrar servidores.
Aparece la hoja Máquinas: Azure Arc.

En el momento de redactar este documento, los productos de plataforma de datos y Kubernetes aún no están disponibles.

4. En la hoja Máquinas: Azure Arc, haga clic en Agregar.


Aparece la hoja Seleccionar un método.

290 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


5. En la hoja Seleccionar un método, haga clic en el botón Generar secuencia de comandos en Agregar
Máquinas que utilizan la sección de secuencia de comandos interactiva (consulte la Figura 13-12).

La interfaz puede tener cambió, y lo que ve puede verse diferente al de la Figura 13-12;
tal es la naturaleza del ecosistema en evolución de Azure.

Al hacer clic en este botón, aparece la hoja Generar secuencia de comandos.

Lea la barra lateral cercana "Agregar servidores a escala" para obtener más información sobre el otro

método de incorporación del servidor Arc.

6. En la hoja Generar secuencia de comandos, complete la pestaña Conceptos básicos.

Elija su suscripción, grupo de recursos y región; luego seleccione el sistema


operativo de su computadora local (Windows o Linux).

FIGURA 13-12:
Elegir un servidor
inducción
método para Arc.

7. Haga clic en Revisar + Generar.


Aparece la pestaña Revisar + Generar.

Para las máquinas con Windows, verá la siguiente secuencia de comandos (o algo similar si

Microsoft actualiza el código después de la publicación de este libro):

# Descarga el paquete
Invoke-WebRequest -Uri https://aka.ms/AzureConnectedMachineAgent
- OutFile AzureConnectedMachineAgent.msi

CAPITULO 13 Ampliación de su entorno local a Azure 291


# Instalar el paquete
msiexec / i AzureConnectedMachineAgent.msi / l * v
installlog.txt / qn | Fuera de cadena

# Ejecutar el comando de conexión

& "$ env: ProgramFiles \ AzureConnectedMachineAgent \ azcmagent.exe"


connect --resource-group "AzureArc" --tenant-id
"133f6972-44a7-4037-8eea-1d9afd1ebfc8"
- - ubicación "westus2" - id-suscripción
"2fbf906e-1101-4bc0-b64f-adc44e462fff"

Azure Portal llenó dinámicamente este código de PowerShell con los detalles del
entorno que especificó anteriormente en el proceso de implementación.

PowerShell realiza las siguientes tres tareas: descarga Azure


ConnectedMachine Agent en Microsoft Installer (. msi) , instala el agente en su
sistema mediante la utilidad de línea de comandos msiexec que está integrada
en Windows y vincula el sistema local a su suscripción de Azure en general y a
Arc en particular.

8. Haga clic en Descargar.


9. Copie el script de incorporación a su sistema de destino.
Ejecuta el script directamente en el sistema.

10. En el sistema de destino, inicie una consola de PowerShell elevada abriendo


Empezar, escribiendo potencia Shell, haciendo clic con el botón derecho en el icono de PowerShell y

seleccionando Ejecutar como administrador en el menú de acceso directo.

Aparece una consola administrativa de PowerShell.

11. Establezca temporalmente la política de ejecución de secuencias de comandos en Omitir.

Por motivos de seguridad, Windows no ejecuta todos los scripts de PowerShell de forma predeterminada.

Para asegurarse de que puede ejecutar el script de incorporación de Arc, escriba y ejecute el siguiente

comando:

Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Proceso -Force

Este código relaja la política de ejecución de scripts del sistema durante la duración de esta
sesión de PowerShell.

12. Ejecute el script.


Todo lo que tiene que hacer es escribir la ruta completa o calificada al archivo de secuencia de comandos. Si

usaste el CD comando para establecer la ubicación del símbolo del sistema en el mismo directorio que el archivo

de secuencia de comandos, por ejemplo, puede escribir lo siguiente para ejecutar la secuencia de comandos:

. \ OnboardingScript.ps1

292 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


En sistemas Windows y Linux, especificando el barra de puntos la sintaxis le indica a su
computadora que ejecute el script desde el directorio de trabajo actual.

El script de incorporación de Arc for Servers se detiene para solicitarle que se autentique en Azure. La Figura

13-13 muestra el proceso de inicio de sesión del dispositivo.

FIGURA 13-13:
Incorporación de un
Servidor de windows
sistema a Arc.

AGREGAR SERVIDORES A ESCALA


Microsoft comprende que algunos administradores de Azure necesitan agregar docenas, cientos o miles
de sus máquinas locales a Arc. Si necesita agregar muchas máquinas, puede usar PowerShell para
programar la implementación y apuntar a tantos sistemas locales como necesite incorporar. Puede
automatizar el script utilizando un principal de servicio : Una identidad especial de Azure AD que utiliza un
certificado digital para la autenticación.

Para obtener más información sobre la incorporación de sistemas a Arc a escala, consulte "Inicio rápido:
conectar máquinas a Azure mediante Azure Arc para servidores - PowerShell" en https: // docs.
microsoft.com/en-us/azure/azure-arc/servers/quickstart-onboardpowershell.

CAPITULO 13 Ampliación de su entorno local a Azure 293


Agregar un sistema Linux a Arc
En el momento de redactar este documento, Arc for Servers solo admite Ubuntu 16.04 y 18.04. Siga estos
pasos para incorporar un sistema Linux a Arc:

1. En Azure Portal, busque arco azul.


2. En los resultados de la búsqueda, seleccione el icono Máquinas - Azure Arc.
3. En la hoja Máquinas: Azure Arc, haga clic en Agregar.
Aparece la hoja Seleccionar un método.

4. En la hoja Seleccionar un método, haga clic en Generar secuencia de comandos.

Aparece la pestaña Conceptos básicos de la hoja Generar secuencia de comandos.

5. Complete la pestaña Básicos.


Asegúrese de seleccionar Linux como su sistema operativo de destino.

6. Haga clic en Revisar + Generar y luego haga clic en Descargar.


El siguiente código es el OnboardingScript.sh Script de incorporación de Linux, que
utiliza la sintaxis de shell Bash en lugar de la sintaxis de PowerShell:

# Descarga el paquete de instalación


wget https://aka.ms/azcmagent -O ~ / install_linux_azcmagent.sh

# Instale el agente híbrido


bash ~ / install_linux_azcmagent.sh

# Ejecutar el comando de conexión

azcmagent connect --resource-group "AzureArc" --tenant-id


"133f6972-44a7-4037-8eea-1d9afd1ebfc8" - ubicación "westus2"
- - Id. de suscripción "2fbf906e-1101-4bc0-b64f-adc44e462fff"

El código de Linux realiza las siguientes tres acciones: descarga el


ConnectedMachine Agent, lo instala y luego vincula el sistema local a su
entorno Arc.

7. Transfiere el OnboardingScript.sh script a su sistema de destino, y ejecute


para completar el proceso de incorporación.

Abra una Terminal en el sistema Linux, busque el directorio donde copió el OnboardingScript.sh
script y ejecútelo. Si el símbolo del sistema de la Terminal está en el mismo
directorio que el script, por ejemplo, escriba y ejecute el siguiente comando
Bash:

sudo sh ./OnboardingScript.sh

294 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Debe ingresar un código de un solo uso en una ventana del navegador separada para
autenticarse en Azure.

8. Cuando finalice la instalación del agente, vuelva a Azure Portal y


actualice las Máquinas: hoja Azure Arc.

Como puede ver en la Figura 13-14, su entorno Arc ahora tiene dos VM administradas en las
instalaciones.

FIGURA 13-14:
Visita
incorporado
VM locales en el
Portal de Azure.

Administrar sistemas locales con Arc


Ahora es el momento de responder a la pregunta "¿Qué puedo hacer con las máquinas integradas con
Arc for Servers?" En el momento de redactar este documento, Arc for Servers admite las siguientes
acciones de administración en sistemas integrados:

» Control de acceso basado en roles (RBAC)


» Monitor de Azure
» Etiquetas taxonómicas
» Política de Azure

CAPITULO 13 Ampliación de su entorno local a Azure 295


Implementación de la política de Azure

Policy es una plataforma poderosa para la gobernanza de recursos de Azure. Suponga que su
empresa está ubicada en el oeste de Estados Unidos. Debe asegurarse de que todos los sistemas
tengan asignada la zona horaria del Pacífico mediante la política.

Siga estos pasos para configurar una máquina Arc basada en Windows Server para la asignación de
políticas:

1. En la hoja Máquinas - Azure Arc, seleccione su servidor de Windows.


Aparece la hoja Descripción general del servidor.

2. Seleccione la configuración de Políticas y luego haga clic en Asignar política en la barra de herramientas.

Aparece la hoja Asignar política.

La Figura 13-15 muestra la interfaz de configuración de la VM. Si está pensando que administrar un sistema

local funciona exactamente como lo hace para administrar una máquina virtual nativa de Azure, comprende

el caso de uso de Arc for Servers.

FIGURA 13-15:
Ver un
Gestionado por arco

política del sistema


ajustes.

296 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


3. En la pestaña Conceptos básicos de la hoja Asignar política, complete el formulario y haga clic en
Siguiente para continuar.

Complete la siguiente información:

• Alcance: Asegúrese de que esta configuración esté establecida en su suscripción de Azure y su


grupo de recursos de Azure Arc.

• Exclusiones: Utilice este control para excluir el sistema Ubuntu de esta política. La
política de zona horaria que está a punto de asignar es solo para sistemas Windows.

• Definición de política: Busque en las definiciones de políticas integradas la denominada


Configurar zona horaria en máquinas con Windows.

• Nombre de la asignación ( opcional): puede asignar un nombre personalizado a la política, si lo desea. De

forma predeterminada, el nombre se establece en el nombre de la definición de política.

• Politica de ACCION: Las opciones están habilitadas y deshabilitadas. Desea utilizar esta política, así
que asegúrese de que esté configurada como Habilitada.

4. En la pestaña Parámetros de la hoja Asignar política, elija el


zona horaria de la lista desplegable Zona horaria y luego haga clic en Siguiente para
continuar.

En este escenario, está asignando todos los sistemas a la hora del Pacífico: UTC - 8 horas en
los Estados Unidos y Canadá.

5. En la pestaña Remediación de la hoja Assign Policy, cree una remediación


tarea y luego haga clic en Revisar + Crear para continuar.

La política puede abarcar mucho más que simplemente auditar el cumplimiento. Aquí, seleccione la casilla de

verificación Crear una tarea de corrección para indicar a Azure que configure la zona horaria del servidor de

Windows para que coincida con la definición de su política.

Asegúrese de que la lista desplegable Política para remediar esté configurada para su política. Azure

crea una identidad administrada para proporcionar un contexto de seguridad para la tarea de

corrección. De forma predeterminada, Azure otorga la identidad administrada temporalmente.

A identidad gestionada es una identidad de Azure AD de propósito especial que actúa de manera muy

similar a una cuenta de servicio en un entorno de red local. Para obtener más información sobre las

identidades administradas en Azure, lea “¿Qué son las identidades administradas para Azure?

¿recursos?" a https://docs.microsoft.com/en-us/azure/activedirectory/managed-identities-azure

6. Haga clic en Crear para enviar la implementación.

Puede realizar un seguimiento del estado de corrección de políticas navegando a la hoja Políticas del
servidor de Windows, seleccionando su política y cambiando a la pestaña Tareas de corrección
(consulte la Figura 13-16).

CAPITULO 13 Ampliación de su entorno local a Azure 297


FIGURA 13-16:
Verificación de la política

cumplimiento y
remediacion
estado.

Verifiqué la zona horaria en mi máquina virtual de Windows Server y, efectivamente, se configuró


desde la zona horaria central (mi zona horaria original) hasta el Pacífico.

Implementación de etiquetas taxonómicas

Puede crear un conjunto de etiquetas taxonómicas para sus servidores Arc. Específicamente, define una etiqueta

llamada env: arco en su máquina virtual de Ubuntu.

Siga estos pasos para asignar una etiqueta taxonómica a un recurso de Arc (o Azure nativo):

1. En la hoja Máquinas: Azure Arc, seleccione su máquina virtual Linux.


Aparece la hoja Configuración general de la máquina virtual.

2. Seleccione la configuración de Etiquetas en la lista Configuración.

3. Definir el env: arco etiqueta y luego haga clic en Guardar para guardar los cambios.
Tenga en cuenta que las etiquetas taxonómicas son pares nombre: valor. Simplemente escriba el nombre de la

etiqueta y el valor de la etiqueta; como alternativa, puede reutilizar nombres y / o valores de etiquetas definidos

previamente.

La Figura 13-17 muestra la configuración finalizada.

298 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


FIGURA 13-17:
Aplicando
etiquetas taxonómicas para

un recurso Arc.

Para obtener más información sobre las etiquetas taxonómicas, consulte la barra lateral cercana "¿Qué se puede hacer

con las etiquetas en Azure?"

¿QUÉ PUEDE HACER CON TAGS EN AZURE?


La mayoría de las empresas necesitan gestionar varias implementaciones de Azure y realizar un seguimiento de

los costes y la utilización por separado para cada entorno. A primera vista, el grupo de recursos parece ser el

contenedor más apropiado para estas implementaciones rastreadas. Sin embargo, la realidad es que la mayoría

de los centros de costos también abarcan suscripciones completas de Azure.

Por lo tanto, al aplicar etiquetas taxonómicas a sus recursos y grupos de recursos, puede agregar recursos de Azure en

todo su entorno y luego informar sobre ellos, utilizando herramientas como Azure Monitor, Azure Cost Management y

Azure Log Analytics. Para conocer las prácticas recomendadas sobre el uso de etiquetas en Azure, consulte “Decisión de

etiquetado y nomenclatura de recursos

guía "en https://docs.microsoft.com/en-us/azure/cloud-adoptionframework/decision-guides/resourc

CAPITULO 13 Ampliación de su entorno local a Azure 299


EN ESTE CAPÍTULO

» Trazar métricas y generar alertas


con AzureMonitor

» Consultar datos de registro con Azure Log


Analítica

Capítulo 14
Monitoreo de su
Entorno azur

T Este
El capítulo
monitoreo esexplica cómoimportante
una habilidad comprobarporelmuchas
pulso de todos sus recursos de Azure.
razones:

» Realice un seguimiento de quién, qué, cuándo y dónde de las implementaciones


» Genere líneas de base de rendimiento
» Administrar los costos de uso de recursos
» Solucionar problemas
» Identificar y resolver las señales de alerta de seguridad.

» Optimice su entorno en cuanto a costo, velocidad, seguridad y disponibilidad

Al final de este capítulo, estará al día con Azure Monitor y Azure Log Analytics.

CAPITULO 14 Supervisión de su entorno de Azure 301


AzureMonitor
Azure Monitor es su plataforma de supervisión básica. yo digo base porque Azure mismo
recopila datos métricos esenciales y le permite acceder a ellos sin costo adicional. Por el
contrario, Application Insights y Log Analytics son servicios de supervisión premium con sus
propios planes de precios.

Azure Monitor recopila dos tipos de datos fundamentales de sus recursos:

» Métrica: Datos numéricos de series de tiempo que describen algún aspecto de su


Recurso de Azure

» Registros: Archivos de texto o tablas que describen varios eventos del sistema y datos métricos

El termino telemetria recibe mucha prensa con respecto a Azure; este término simplemente se refiere a la
capacidad de un recurso para transmitir su métrica y datos de registro a un recurso recolector.

La palabra telemetria deriva de dos palabras griegas: tele significado A una distancia, y
métron, significado la medida. En inglés contemporáneo, se puede decir que telemetría
significa medición remota.

Habilitación del registro de diagnóstico

Para los recursos de Azure que no son de VM, puede habilitar el registro de diagnóstico y las
métricas de forma individual visitando la hoja de configuración de cada recurso en Azure Portal
o visitando Azure Monitor. Siempre habilita los diagnósticos para sus máquinas virtuales (VM)
Windows Server y Linux en el nivel de recursos de la VM.

Registro de actividad de AzureMonitor

El registro de actividad de AzureMonitor realiza un seguimiento de lo que Microsoft llama "eventos del plano
de control", que son eventos administrativos emitidos por el propio Azure o por usted y sus compañeros
administradores de Azure. Algunos ejemplos de eventos del plano de control incluyen el reinicio de una
máquina virtual, la implementación de Azure Key Vault o la obtención de claves de acceso a la cuenta de
almacenamiento.

Me gusta describir el Registro de actividades como esencialmente un registro operativo / de


auditoría. Con él, puede determinar quién ejecutó qué acción en sus suscripciones, en qué
momento y si la acción tuvo éxito o no.

El Registro de actividad recopila solo eventos de nivel de suscripción. Si desea agregar datos de
registro de actividad de varias suscripciones, debe echar un vistazo a Azure Activity Log
Analytics, que se trata más adelante en este capítulo.

302 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Siga estos pasos para recorrer su entorno de Registro de actividad:

1. En Azure Portal, busque la hoja Monitor y haga clic en Registro de actividad.


2. Haga clic en cada botón de filtro para obtener información sobre cómo ajustar el Registro de actividad
vista.

Les muestro esta interfaz en la Figura 14-1.

FIGURA 14-1:
Actividad de Azure
Registros de registro

administrativo
eventos iniciados
por ti o por
El propio Azure.

Puede escribir su nombre de usuario de Azure AD en el cuadro de búsqueda para ver solo los eventos

del plano de control iniciados por su cuenta de usuario, por ejemplo.

Puede filtrar según varios criterios:

• Tipo de recurso: Muestra máquinas virtuales, aplicaciones web, bases de datos, etc.

• Operación: Muestra crear, eliminar, escribir o realizar cualquier otra acción que afecte a
los recursos de Azure.

• Evento iniciado por: Busque un nombre de usuario de Azure AD.

• Categoría de evento: Mostrar administración, seguridad, alerta, etc.

• Gravedad del evento: Muestre críticas, errores, advertencias e informativas.

• Espacio de tiempo: Enumere los eventos que ocurrieron en la última hora o mes, o en un
intervalo personalizado.

CAPITULO 14 Supervisión de su entorno de Azure 303


3. Seleccione un evento de Registro de actividad para ver sus detalles.
En la Figura 14-1 puede ver exactamente quién inició correctamente una máquina virtual (yo) y
cuándo. Los datos de origen de JavaScript Object Notation (JSON) que se muestran en la Figura
14-2 revelan el nombre de VM y detalles adicionales.

La barra de herramientas en la parte superior de la Figura 14-2 contiene algunos botones útiles:

» Editar columnas: Personalice las propiedades de visualización utilizadas en las vistas de lista de recursos.
Debería acostumbrarse a utilizar este control en todas las listas de recursos. Nota
que sus personalizaciones aquí afectan solo a su cuenta de Azure Active
Directory (AD), no a la de sus colegas.

» Actualizar: Haga clic para asegurarse de ver los datos más recientes.
» Exportar a Event Hub: Transmita los datos de registro de actividad filtrados actuales a un
Espacio de nombres de Event Hub. Entonces puedes suscribirte a este flujo de registro de actividad

utilizando otros recursos de Azure y procese los datos de acuerdo con los requisitos de su
negocio.

» Descargar como CSV: Desplácese hacia abajo una representación de valores separados por comas (CSV)
de la vista Registro de actividad actual.

» Registros: Te lleva a Activity Log Analytics. Se le pedirá que cree un registro


Espacio de trabajo de análisis si aún no lo ha hecho.

» Filtros de corriente de pin: Le permite colocar el conjunto de resultados filtrado actual


en un mosaico del tablero. Esta opción puede ser conveniente cuando necesite mantener
un ojo fijo en los datos del Registro de actividad.

» Restablecer filtros: Elimina los filtros definidos por el usuario y restablece la vista al
defecto.

Al hacer clic en un evento de Registro de actividad, se muestra un resumen. La pestaña Resumen, que
se muestra en la Figura 14-2, muestra información general. Haga clic en la pestaña JSON para revelar
los detalles en formato JSON. Este JSON proporciona detalles profundos sobre el evento y es útil
cuando realiza una resolución de problemas forense para averiguar exactamente quién hizo qué,
cuándo, en su suscripción.

Activity Log Analytics es un servicio premium (pago) que le permite consolidar los datos de Activity Log
de múltiples suscripciones; configurar políticas de archivo de datos más extensas; ejecutar consultas
interactivas; y crear informes dinámicos sobre los datos de las consultas. Puede obtener más
información sobre el análisis de registros de actividad en https://docs.microsoft.com/
en-us / azure / azure-monitor / platform / activity-log-collect.

304 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


FIGURA 14-2:
Viendo el
Fuente JSON para
una actividad de Azure
Evento de registro.

Configuración de diagnóstico de AzureMonitor

Azure Monitor Diagnostics Settings es una estación de control central para habilitar
diagnósticos de recursos que no son VM. Siga estos pasos para habilitar el diagnóstico de
recursos en Azure Monitor:

1. En AzureMonitor, seleccione la hoja Configuración de diagnóstico.


2. Utilice los controles de filtro para limitar su vista y seleccione un recurso de
la lista.

En la Figura 14-3, verá cuatro recursos de dos suscripciones. Este ejemplo


selecciona el grupo de seguridad de red vm1-nsg.

3. En la hoja Configuración de diagnóstico, haga clic en Agregar configuración de diagnóstico.


Los dos tipos de datos de diagnóstico de Azure Monitor son registros y métricas.
Algunos recursos de Azure tienen ambos; otros tienen uno u otro.

4. Complete la hoja Configuración de diagnóstico.


Compare lo que ve con la Figura 14-4. Dé el nombre del flujo de diagnóstico;
Siempre agrego -diag al nombre del recurso.

CAPITULO 14 Supervisión de su entorno de Azure 305


FIGURA 14-3:
Monitor de Azure
Diagnósticos
la configuración permite

tú para habilitar
diagnósticos
centralmente para

varios recursos.

FIGURA 14-4:
Configurando
Recurso de Azure
diagnósticos.

306 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Puede enviar datos de diagnóstico a uno o más de los siguientes destinos:

• Cuenta de almacenamiento: El beneficio es el almacenamiento de archivos a largo plazo.

• Centro de eventos: El beneficio es suscribirse a los flujos de diagnóstico en tiempo real.

• Análisis de registros: El beneficio es la poderosa funcionalidad de consultas / informes


inherente a Log Analytics.

Puede volver a visitar estos ajustes más tarde si necesita cambiarlos.

Además de los objetivos de configuración de diagnóstico, debe especificar qué registros y


categorías de métricas desea recopilar. Los diferentes recursos recopilan diferentes tipos de
métricas y registros. Por ejemplo, los diagnósticos del grupo de seguridad de la red registran cada
vez que se activa una regla NSG.

5. Haga clic en Guardar para confirmar sus cambios.

Se le cobrará por usar cualquier otro recurso de Azure, incluso como parte de una configuración separada. Al
configurar los diagnósticos para almacenar datos de diagnóstico de recursos en una cuenta de
almacenamiento, por ejemplo, está aceptando esos cargos adicionales relacionados con la cuenta de
almacenamiento.

Configuración de diagnóstico de VM

Los diagnósticos de recursos de máquina virtual se manejan por separado de otros recursos de Azure. La
habilitación de los diagnósticos de máquinas virtuales implica la instalación de la extensión Azure Diagnostics.
Como era de esperar, las métricas y los registros específicos recopilados por esta extensión dependen del
sistema operativo (Windows o Linux).

Para habilitar el diagnóstico de VM, siga estos pasos:

1. Navegue a la VM para la que desea habilitar el diagnóstico y seleccione


el elemento de menú Configuración de diagnóstico.

2. En la página Descripción general de la configuración de diagnóstico, haga clic en Habilitar nivel de invitado
Vigilancia.

Es importante tener en cuenta que Azure recopila datos de VM muy básicos sin necesidad
de un agente. Al habilitar los diagnósticos de invitados, le indica a Azure que recopile datos
de diagnóstico más detallados y granulares para la máquina virtual.

3. En la lista de configuración de la máquina virtual, haga clic en Extensiones y verifique que Azure
Se ha instalado la extensión de diagnóstico.

En la Figura 14-5, puede ver que mi máquina virtual VM1 tiene el diagnóstico de VM y otras
extensiones instaladas.

En el momento en que estoy escribiendo, el nombre formal de la extensión es Microsoft.Insights.

VMDiagnosticsSettings (Windows).

CAPITULO 14 Supervisión de su entorno de Azure 307


VER SUS DATOS DE DIAGNÓSTICO
La forma en que analiza sus datos de diagnóstico de recursos depende de qué destino (s) eligió para esos
flujos de datos. Si elige Log Analytics, por ejemplo, ejecutará consultas KQL en la interfaz de búsqueda de
registros de Azure.

También puede utilizar las métricas y los sistemas de alerta de Monitor, que cubriré más adelante en este

capítulo.

FIGURA 14-5:
Verificando el
presencia del
Diagnósticos de VM
extensión para un
Máquina virtual de Azure.

4. Vuelva a la hoja Configuración de diagnóstico de la máquina virtual y revise la configuración.


opciones de configuración.

Puede recopilar los siguientes datos en las máquinas virtuales de Windows:

• Contadores de rendimiento

• Registros de eventos

• Volcados de memoria por caída

308 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Puede recopilar los siguientes datos en máquinas virtuales Linux:

• Métricas de hardware del sistema (procesador, memoria, red, sistema de archivos y disco)

• Eventos de Syslog de cualquier demonio habilitado que se ejecute en la VM

Les muestro esta interfaz en la Figura 14-6.

FIGURA 14-6:
Personalización
el diagnóstico
iniciando sesión en un

Servidor de windows
VM en ejecución
en Azure.

Debe tener una cuenta de almacenamiento existente en la región de una máquina virtual de Linux para habilitar el diagnóstico de

invitado en esa máquina virtual.

Diagnósticos de VMboot
Casi siempre recomiendo que mis clientes habiliten el diagnóstico de arranque en máquinas virtuales de
Windows Server y Linux. Los datos de diagnóstico de arranque se almacenan en el servicio de blob de una
cuenta de almacenamiento designada. Esta función ofrece dos beneficios a los administradores:

» Los diagnósticos de arranque toman periódicamente una captura de pantalla de la pantalla de su máquina virtual, una
comprobación de cordura conveniente para asegurarse de que su máquina virtual no esté en un estado detenido.

CAPITULO 14 Supervisión de su entorno de Azure 309


» El diagnóstico de arranque habilita la consola en serie, una puerta trasera de diagnóstico en su
sistema mediante el cual obtiene una conexión de línea de comandos directamente a través del

Portal de Azure. La consola en serie puede salvarle la vida cuando la pila de red de su máquina

virtual está fuera de línea y no puede acceder a la máquina virtual a través de Internet o su

conexión VPN.

Trazar métricas de recursos y


levantando alertas

En esta sección, vuelvo a Azure Monitor para examinar los datos de diagnóstico de VM y los recursos
de Azure. Como se mencionó anteriormente, la plataforma Azure recopila métricas de recursos
básicas que se pueden ver en Azure Monitor. Sin embargo, obtiene una visión mucho más profunda
cuando habilita formalmente el diagnóstico de sus recursos.

Chartingmetrics
Métrica son valores de series de tiempo extraídos de su recurso periódicamente. Siga estos pasos para
usar el Explorador de métricas de Azure Monitor para trazar el consumo de CPU en varias máquinas
virtuales:

1. Vaya a la lista de configuración de AzureMonitor y seleccione Métricas.


El explorador de métricas aparece en la hoja Detalles.

2. Haga clic en el icono de lápiz junto al título del gráfico y asigne a su gráfico un significado
nombre.

Llamé a mi uso de Multi-VMCPU.

3. Complete la primera fila de recursos de la siguiente manera:

• Recurso: Puede seleccionar varias suscripciones y / o grupos de recursos para obtener


una amplia gama de recursos entre los que elegir. Asegúrese de seleccionar el
Tipo de recurso de máquinas virtuales. Lamentablemente, aquí solo puede elegir una
máquina virtual; Deberá crear filas de recursos adicionales para trazar métricas de otras
VM en el mismo gráfico.

• Espacio de nombres métrico: Seleccione Host de máquina virtual. Este valor depende
del recurso que haya cargado en la propiedad Resource.

• Métrico: Seleccione Porcentaje de CPU. Las métricas son específicas del recurso y
pueden ser una lista más larga o más corta dependiendo de si ha habilitado
diagnóstico de recursos.

• Agregación: Seleccione Promedio.

310 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


4. Agregue al menos una fila de recursos más para trazar métricas de VM adicionales.
Para hacerlo, haga clic en AddMetric en la barra de herramientas \ y luego elija las mismas propiedades

que seleccionó cuando definió la primera fila de recursos. La figura 14-7 muestra un gráfico resultante.

FIGURA 14-7:
Explorador de métricas
en Azure Monitor
te dio
de un vistazo
diagnósticos y
actuación
datos.

Aquí hay un poco más de detalle sobre la interfaz en la Figura 14-7:

» Utilice Nuevo gráfico (A) para crear más de un gráfico en el Explorador de métricas.
» Haga clic en Compartir (B) para descargar la definición de su gráfico como un trabajo de Microsoft Excel.
libro. Tenga en cuenta que si no fija el gráfico en su panel de control o no guarda su
definición, se pierde al salir de Metrics Explorer. Asegúrese de guardar un enlace,
descargar la definición o guardar su gráfico de métricas en su tablero si lo
necesitará en el futuro.

» Haga clic en la lista desplegable Rango de tiempo / Granularidad de tiempo (C) para establecer el rango de tiempo.

» Utilice la lista desplegable del gráfico de líneas (D) para mostrar sus datos en uno de los cinco gráficos
formatos: línea, área, barra, dispersión y cuadrícula.

» Haga clic en Nueva regla de alerta (E) para configurar una regla de alerta basada en el
loadedmetrics.

CAPITULO 14 Supervisión de su entorno de Azure 311


» Haga clic en Anclar al panel (F) para mostrar el gráfico de forma persistente en su Azure
tablero del portal.

» Haga clic en el botón Más (G) y seleccione Configuración de gráfico para modificar el gráfico.
propiedades.

» Haga clic en la fila de métricas (H) para ajustar el recuento de métricas que se muestra en su gráfico.

Los gráficos de métricas desaparecen cuando hace clic fuera del Explorador de métricas en Azure
Monitor. Haga clic en Compartir y luego seleccione Copiar enlace y guarde ese enlace en la lista de
Favoritos de su navegador web. De esa manera, puede recuperar su gráfico cuando Azure lo vaporice.

Configurar alertas
Las alertas en Azure son superpoderosas porque puede configurar Azure para tomar acciones
correctivas automatizadas cada vez que se activa una alerta. Un grupo de acciones puede
contener uno o más de los siguientes tipos de acciones:

» Runbook de automatización: Ejecuta su script de Azure PowerShell o Python


» Función Azure: Ejecuta la función de la aplicación de función
» Aplicación lógica: Ejecuta un flujo de trabajo de aplicación lógica designado

» Correo electrónico / SMS / Push / Voz: Notifica a una o más cuentas de varias formas
» ITSM: Crea un ticket en su plataforma de gestión de servicios de TI
» Webhook: Envía una respuesta HTTP (S) con formato particular a un receptor
servicio (Azure Event Grid, Function App, Logic App, etc.)

Suponga que necesita configurar una alerta de modo que reciba una notificación por correo
electrónico cada vez que se reinicia su Winserver VM. Usted define su grupo de acción, crea la
regla de alerta y reinicia la VM para probar la alerta.

Creando un grupo de acción


Siga estos pasos para crear un grupo de acción que le envíe una notificación por correo electrónico:

1. En AzureMonitor, seleccione la hoja Alertas y luego haga clic en Administrar acciones.


2. En la hoja Administrar acciones, haga clic en Agregar grupo de acciones.
Puede considerar que un grupo de acciones es un contenedor que contiene una o más
reglas de acción individuales.

3. Complete el formulario Agregar grupo de acción.

312 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Después de proporcionar un nombre de grupo de acción, un nombre corto, una suscripción y un grupo

de recursos, comienza el verdadero trabajo: definir su acción. Así es como configuro mi regla de acción

de grupo de acción de alerta por correo electrónico:

• Nombre de la acción: Enviar correo electrónico.

• Tipo de acción: Correo electrónico / SMS / Push / Voice. Se le pedirá que especifique la dirección de

correo electrónico de destino.

Como era de esperar, cada tipo de acción tiene su propia subconfiguración.

4. Haga clic en Aceptar para confirmar su configuración.

Ahora es el momento de crear la regla, que se vincula al grupo de acciones.

Microsoft separó intencionalmente los grupos de acción y las reglas de acción de sus alertas. De esta
forma, puede reutilizar fácilmente los mismos grupos de acciones y reglas con diferentes alertas.
Bastante conveniente, ¿eh?

Definición de una regla de alerta

Las alertas de Azure admiten dos tipos de señales:

» Métrica: Estas son las mismas métricas con las que ha estado trabajando a lo largo de
el capítulo.

» Registro de actividades: Estos son eventos registrados en el Registro de actividad. Para reiniciar una máquina virtual
condición, necesita este tipo de señal.

Debido a las limitaciones de la plataforma Azure, está limitado a dos señales de métricas o una señal de
Registro de actividad por regla de alerta.

Siga estos pasos para crear una regla de alerta que se active cada vez que se reinicie una máquina virtual
determinada:

1. En la hoja Alertas de AzureMonitor, haga clic en Nueva regla de alerta.


Aparece la hoja Crear regla.

2. En la sección Recursos de la hoja Crear regla, haga clic en Seleccionar.


3. Elija la VM que desee supervisar.
Utilice los controles de filtro para explorar sus suscripciones, ubicaciones y tipos
de recursos.

4. En la sección Condición, haga clic en Agregar, elija Reiniciar máquina virtual


Señal de Registro de actividad y luego haga clic en Listo.

Las opciones de configuración específicas dependen de la señal de registro de actividad o métrica

que haya seleccionado. Les muestro esta interfaz en la Figura 14-8.

CAPITULO 14 Supervisión de su entorno de Azure 313


FIGURA 14-8:
Configurando la señal
lógica para una regla de
alerta de Azure Monitor.

5. En la sección Acciones, haga clic en Seleccionar grupo de acción y elija su acción


grupo.

6. En la sección Detalles de la alerta, complete los metadatos de la alerta.


Estos metadatos constan del nombre de la regla de alerta, la descripción opcional, el
grupo de recursos de destino y si desea habilitar la regla. La figura 14-9 muestra mi
definición de regla completa.

Asegúrese de seleccionar Sí para Habilitar regla al momento de la creación para que pueda probarla.

7. Haga clic en Crear regla de alerta para completar la configuración.

Probando la alerta
Puede ver las definiciones de las reglas de alerta si vuelve a visitar la hoja Alertas de Azure Monitor y
hace clic en Administrar reglas de alerta.

En mi entorno, reinicié mi máquina virtual winserver y esperé. En unos minutos, recibí mis
notificaciones de alerta. La captura de pantalla compuesta en la figura 14-10 muestra el portal
de Azure, el correo electrónico de notificación y la alerta de mensaje de texto SMS.

314 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


FIGURA 14-9:
Completando el
regla de alerta

definición.

FIGURA 14-10:
Diferentes caminos
Azure informa
tu que un
la regla de alerta era

motivado.

CAPITULO 14 Supervisión de su entorno de Azure 315


INFORMACIÓN SOBRE LA APLICACIÓN

Lamentablemente, una discusión en profundidad de Application Insights queda fuera del alcance de este libro. Sin

embargo, para brindarle la introducción más breve posible, permítame decirle que Application Insights es un

producto de administración del rendimiento de las aplicaciones de Azure que funciona con todas las aplicaciones

de Azure App Service. Application Insights le permite recopilar telemetría detallada de sus aplicaciones y mostrar

los datos de forma significativa en vistas numéricas y / o gráficas. Muestra a los desarrolladores dónde van los
usuarios en sus aplicaciones de App Service y qué tipo de problemas relacionados con el rendimiento ocurren

para que los desarrolladores puedan identificar y resolver estos errores. Para obtener más información sobre

Application Insights, visite https: //


docs.microsoft.com/en-us/azure/azure-monitor/app/app-insightsoverview.

Análisis de registros de Azure

Después de haber pasado algún tiempo en Azure Monitor, ha visto algunos de los innumerables
archivos de registro que crean sus recursos de Azure. Piense en todas las formas en que se
representan los datos e imagine una forma de poner todos sus registros en un solo lago de datos y
ejecutar consultas en él sin problemas. "¿Me estás guiando de nuevo, Tim?" usted pregunta.

Sí lo soy. Log Analytics es una plataforma en la que puede hacer precisamente eso: agregar archivos de
registro de recursos de VM y Azure en un solo lago de datos (llamado Espacio de trabajo de Log Analytics)
y luego ejecute consultas contra los datos, utilizando un lenguaje de acceso a datos creado por
Microsoft llamado Kusto (pronunciado KOO-stoh) Query Language (KQL).

Descubrirá que Log Analytics de alguna manera normaliza todos estos diferentes flujos de
registro en una estructura tabular. También descubrirá que KQL es similar al lenguaje de
consulta estructurado (SQL), el lenguaje de acceso a datos que es estándar para las bases de
datos relacionales.

Crear un espacio de trabajo de Log Analytics


La primera orden del día es implementar un espacio de trabajo de Log Analytics. Luego, puede
incorporar tantos recursos de Azure al espacio de trabajo como necesite. También puede implementar
más de un espacio de trabajo de Log Analytics para mantener sus datos de registro separados.

316 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


Para crear un nuevo espacio de trabajo de Azure Log Analytics, siga estos pasos:

1. En Azure Portal, navegue hasta la hoja Espacios de trabajo de Log Analytics,


y haga clic en Agregar.

Aparece la hoja del espacio de trabajo de Log Analytics.

2. Complete la hoja del espacio de trabajo de Log Analytics.


Deberá proporcionar los siguientes detalles:

• Nombre del espacio de trabajo

• Nombre de la suscripción

• Nombre del grupo de recursos

• Localización

• Nivel de precios

3. Haga clic en Aceptar para crear el espacio de trabajo.

4. Haga clic en Aceptar para enviar su implementación.

El precio está más allá del alcance de este libro, pero Log Analytics tiene un nivel gratuito y varios
niveles de pago. Las mayores limitaciones del nivel gratuito son

» Límite de ingestión de datos de 5 GB por mes


» Límite de retención de datos de 30 días

Conectando fuentes de datos al espacio de trabajo


Con su espacio de trabajo en línea, está listo para incorporar recursos de Azure en dicho
espacio de trabajo. Para conectar los recursos de Azure al área de trabajo, vuelva a Monitor
Diagnostic Settings, habilite los diagnósticos y apunte las secuencias de registro a su área de
trabajo. (Consulte la Figura 14-4 para ver cómo se ve la interfaz).

Puede conectar máquinas virtuales al espacio de trabajo directamente desde el menú Configuración del
espacio de trabajo. Sigue estos pasos:

1. En el menú de configuración del espacio de trabajo de Log Analytics, haga clic en Máquinas virtuales.
Verá una lista de todas las máquinas virtuales en la región del espacio de trabajo. Puede ver qué máquinas

virtuales están conectadas al espacio de trabajo y cuáles no.

CAPITULO 14 Supervisión de su entorno de Azure 317


2. Si es necesario, use los controles de filtro hasta que vea la VM que desea
conectar.

Puede vincular una máquina virtual a un solo espacio de trabajo a la vez. En la Figura 14-11,

por ejemplo, mi máquina virtual vm1 está vinculada a otro espacio de trabajo.

3. Seleccione la máquina virtual deseada y haga clic en Conectar.

Detrás de escena, Azure implementa el agente de Log Analytics (anteriormente llamado Microsoft

Monitoring Agent) en la máquina virtual.

4. Verifique que la máquina virtual esté conectada al espacio de trabajo.


Puede ver esta información en la configuración de su espacio de trabajo. O puede volver a visitar
la hoja Extensiones de su VM (consulte el Capítulo 5 para obtener más información sobre cómo
hacer esto) y verificar que la extensión MicrosoftMonitoringAgent esté instalada.

El Capítulo 13 analiza las posibilidades de la nube híbrida. Debe saber que Log Analytics puede
incorporar máquinas virtuales locales, en particular las administradas por Systems Center Operations
Manager, al igual que las máquinas virtuales nativas de Linux y Windows Server en la nube.

Puede desconectar una máquina virtual de su espacio de trabajo actual y conectarla a otra. Esta operación es
trivial, solo toma 2 minutos más o menos para completarse. Para hacer esto, simplemente seleccione la
máquina virtual desde el espacio de trabajo y haga clic en Desconectar en la barra de herramientas.

FIGURA 14-11:
Conectando VM
a un registro de Azure
Analítica
espacio de trabajo.

318 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


USANDO AMBOS DIAGNÓSTICOS
Y ANÁLISIS DE REGISTRO
Puede estar pensando: “Tim, dijiste que la plataforma Azure recopila diagnósticos VM básicos sin necesidad de un

agente. Luego, implementó el agente de Azure Diagnostics para recopilar métricas y registros más profundos.

Ahora la máquina virtual está conectada a un espacio de trabajo de Log Analytics. ¿Ahora que?"

Específicamente, la pregunta es si necesita las extensiones Diagnostics y Log Analytics


instaladas simultáneamente y qué efecto tienen en el rendimiento.

No existe una penalización de rendimiento notable por tener ambos agentes instalados en sus máquinas virtuales

simultáneamente. Diagnostics rastrea métricas y datos de registro, mientras que Log Analytics almacena solo datos de

registro / tabla.

Escribir consultas KQL


Necesita saber un poco sobre cómo acceder a los datos de su espacio de trabajo de Log
Analytics con KQL. KQL es rápido y fácil de aprender, y debería resultarle familiar si ha utilizado
el lenguaje de procesamiento de búsqueda Splunk, SQL, PowerShell o Bash shell.

Recorrido por la interfaz de búsqueda de registros

Puede acceder a la interfaz de búsqueda de registros abriendo Monitor y seleccionando la hoja


Registros. Otra forma de llegar allí (y la que yo prefiero) es ir al espacio de trabajo de Log
Analytics y hacer clic en la configuración de Log.

Un tercer método es utilizar Log Analytics Query Playground, donde puede trabajar con un
enorme conjunto de datos y conocer Log Analytics antes de generar un conjunto de datos
significativo.

Siga estos pasos para ejecutar algunas consultas KQL de muestra:

1. Abra una nueva pestaña del navegador y navegue hasta https: //portal.loganalytics.
io / demo.

Este sitio está autenticado, pero no se preocupe: está utilizando la suscripción de


Microsoft, no la suya.

2. Expanda algunas de las tablas de la lista Esquema (que se muestra en la Figura 14-12).
Hay mucho en esta lista. Log Analytics normaliza todos los flujos de datos entrantes y los
proyecta en una estructura basada en tablas.

CAPITULO 14 Supervisión de su entorno de Azure 319


Expanda la categoría LogManagement; luego expanda la tabla Alert, donde puede usar KQL para
consultar las alertas de Azure Monitor. Las entradas t (mostradas bajo el elemento SecurityEvent
expandido en la Figura 14-12) son propiedades que se comportan como columnas en una tabla
de base de datos relacional.

FIGURA 14-12:
Registro de Azure

Registro de análisis

Interfaz de búsqueda.

3. En la barra de herramientas de Búsqueda de registros, haga clic en Explorador de consultas, expanda la lista Favoritos,
y ejecute la consulta Recuento de eventos de seguridad por computadora durante las últimas

12 horas.

Este entorno es una caja de arena. Microsoft no solo ha incorporado recursos incalculables en este

espacio de trabajo, sino que también ha escrito consultas de muestra para permitirle patear los

neumáticos.

4. En la lista de resultados, haga clic en Gráfico para cambiar de la vista Tabla a la vista Gráfico.
Puede visualizar los resultados de su consulta automáticamente con un solo clic de botón. No
todos los conjuntos de resultados se prestan a la representación gráfica, pero la capacidad es
tremenda.

5. Haga clic en Exportar y guarde los resultados de la consulta (solo columnas mostradas) en un
Archivo CSV.

Tenga en cuenta el enlace a Power BI, la herramienta de generación de paneles / inteligencia empresarial

basada en la nube de Microsoft.

320 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


SOLUCIONES AZULES
Es posible que haya notado en las tablas de la interfaz de consulta de Log Search que hacen referencia
a productos de Azure más allá de las máquinas virtuales y los recursos individuales. Me refiero a
categorías como DNS Analytics, Office 365, Security Center, SQL Assessment y Network Monitoring.

Estas tablas de Log Analytics aparecen cuando habilita Azure Solutions. En Azure Marketplace, por
ejemplo, puede cargar la solución Azure SQL Analytics, que brinda a Log Analytics información
sobre sus servidores SQL (virtuales, físicos, locales o en la nube) junto con sus bases de datos.

La idea es que, eventualmente, todas las rutas de monitoreo en Azure conducirán a Log Analytics. Esta
plataforma es de gran alcance y de gran alcance; sumergirse en él con gusto.

Escribir consultas básicas de KQL

Para divertirme, me gustaría ponerlo a través de una carrera de obstáculos de consultas KQL
comunes. Haga clic en el signo más en la interfaz de consulta de Búsqueda de registros (visible en la
Figura 14-12) para abrir una nueva pestaña: una interfaz multitab como las de Visual Studio y Visual
Studio Code.

Para familiarizarse con una tabla, puede indicar a Azure que muestre cualquier número de filas
sin ningún orden en particular. Para mostrar 10 registros de la tabla SecurityEvent, por
ejemplo, use el siguiente comando:

SecurityEvent
| tomar 10

¿Notó que el editor de consultas intentó completar automáticamente su consulta mientras


escribía? Aproveche esa conveniencia presionando Tab cuando vea que aparece la opción de
autocompletar apropiada.

Utilice la palabra clave de búsqueda para realizar una consulta de texto libre. La siguiente consulta
busca en la tabla SecurityEvent cualquier registro que incluya la cadena " Criptográfico":

buscar en (SecurityEvent) "Criptográfico" | tomar 20

Cuando presione Entrar, sin duda notará el carácter de tubería (|). Este carácter funciona de la
misma manera aquí que en PowerShell o el shell Bash. La salida de un segmento de consulta se
pasa al siguiente segmento a través de una tubería, una construcción poderosa sin duda.

CAPITULO 14 Supervisión de su entorno de Azure 321


Puede aumentar la complejidad terminando con el filtrado y la clasificación. El siguiente código
filtra en función de una condición y ordena los resultados de forma descendente según el
tiempo:

SecurityEvent
| donde Level == 8 y EventID == 4672 | ordenar
por TimeGenerated desc

Si está pensando, "¡Vaya, estas consultas KQL se parecen mucho a SQL!" tienes razón en el
dinero. ¡Bienvenido a Log Analytics!

Adapté los ejemplos de KQL en este capítulo de los documentos de Microsoft. Para obtener más
información, consulte el tutorial "Introducción a las consultas de registro en Azure Monitor" en
https://docs.microsoft.com/en-us/azure/azure-monitor/log-query/getstarted-queries.

322 PARTE 5 Migrar a Microsoft Azure y supervisar su infraestructura


6
La parte de diez
EN ESTA PARTE . . .

Conozca los 10 principales recursos de noticias de Azure

Descubriendo cómo mantenerse actualizado con el ecosistema de

Azure en constante expansión


EN ESTE CAPÍTULO

» Mantenerse al día con el servicio de Azure


disponibilidad

» Permaneciendo actualizado con Azure


Actualizaciones de Producto

» Aprender nuevos consejos relacionados con Azure y


trucos

Capítulo 15
TopTenAzure
NoticiasRecursos

I mis dedos de los pies, lo que me obligó a adoptar una mentalidad de crecimiento y una perspectiva de
he descubierto
aprendizaje que Microsoft
permanente. Azurecon
Dada la rapidez es la
laque
pilaevoluciona
de tecnología
Azure,que más
¿cómo me mantenerse
puede mantiene al día con
¿cambios? Bueno, aquí hay diez sitios web cuidadosamente seleccionados que uso y creo firmemente
te beneficiará.

Le sugiero que cree una carpeta de marcadores en su navegador favorito, cree marcadores
para cada uno de estos sitios y adquiera el hábito de revisarlos con regularidad. ¡Manténgase
actualizado y diviértase!

La mayoría de los sitios web enumerados en este capítulo tienen un feed de distribución realmente
simple (RSS). Considere suscribirse a estos feeds y ver actualizaciones usando su lector de feeds RSS
favorito. (Me gusta Feedly.)

Estado de Azure

https://status.azure.com/status

CAPITULO 15 Principales recursos de TenAzureNews 325


El panel de estado de Azure es un índice en tiempo real de la disponibilidad global del servicio.
Aquí puede comprobar el estado de cada servicio de Azure en todas las regiones públicas y
gubernamentales. Las categorías de estado son

» Bien
» Información
» Advertencia
» Crítico
Microsoft es bastante bueno para proporcionar detalles, incluido el análisis de la causa raíz post
mortem cuando ha habido una interrupción. El panel también proporciona anuncios sobre
eventos de mantenimiento planificados que podrían afectar sus servicios.

Blog de Azure

https://azure.microsoft.com/blog

No todos los productos / equipos de ingeniería de Azure contribuyen al blog oficial de Azure,
pero lo suficiente para que la suscripción valga la pena. Encontrará anuncios de productos que
trazan la ruta de un producto de Azure a través de la vista previa privada y la vista previa
pública hasta el estado de disponibilidad general. También encontrará informes técnicos y
estudios de casos escritos por gerentes de programas de Microsoft, gerentes de marketing de
productos y, a veces, ejecutivos de C-suite como Mark Russinovich.

Actualizaciones de Azure

https://azure.microsoft.com/updates

La página Actualizaciones de Azure proporciona información detallada sobre el mapa de ruta y el seguimiento
del producto. Las tres pestañas corresponden a las fases de desarrollo del producto:

» En desarrollo
» En vista previa
» Ya disponible

326 PARTE 6 La parte de diez


Cada trimestre, Microsoft publica una retrospectiva de actualizaciones gratuitas que puede descargar
sin costo alguno desde este sitio.

Este sitio es el que debe observar cuando está entusiasmado con una nueva característica de
Azure en desarrollo y pregunta "¿Cuándo finalmente se lanzará este producto a producción?"

Azure.Source
https://azure.microsoft.com/blog/topics/last-week-in-azure

Técnicamente, Azure.Source (también llamado Last Week in Azure) es parte del blog oficial de Azure,
pero este boletín semanal es lo suficientemente importante como para justificar su propia entrada en
este capítulo.

Azure.Source es esencialmente un resumen de anuncios de productos y actualizaciones de la hoja de


ruta. Es posible que prefiera leer este resumen semanal a recibir actualizaciones a través de RSS a
medida que ocurren.

Build5Nines Weekly
https://build5nines.com/category/weekly

Microsoft MVP (y mi amigo) Chris Pietschmann tiene un blog, Build5Nines.com (anteriormente


BuildAzure.com), que es uno de los mejores recursos educativos de Azure del mundo. El blog
resume no solo los anuncios de productos Azure más importantes de la semana anterior, sino
también las mejores publicaciones del blog de la comunidad relacionadas con Azure que
Pietschmann ha leído. Obtendrá mucha información leyendo este boletín electrónico cada
semana.

AzureWeekly (Endjin)
https://azureweekly.info

Endjin es una consultora en la nube con sede en Londres que pone mucho esfuerzo en el alcance comunitario.
Su resumen semanal por correo electrónico es muy completo; Sospecho que los miembros del personal
empaquetan todas las actualizaciones de productos de Azure que encontraron durante la semana anterior en
los boletines.

CAPITULO 15 Principales recursos de TenAzureNews 327


Lo que es especialmente interesante de Azure Weekly es que todo el archivo de números
anteriores (desde 2014) es accesible y se puede buscar en el sitio web, absolutamente gratis.

Canal de YouTube oficial de Azure


https://www.youtube.com/user/windowsazure

Este canal de medios, que existe desde noviembre de 2008, alberga cientos de videos. (Sin
embargo, Microsoft parece haber seleccionado todos los videos publicados antes de 2017).

Aquí encontrará una gran cantidad de contenido, que incluye descripciones generales de las características del

producto, sesiones de conferencias de Microsoft relacionadas con Azure y tutoriales.

Los episodios de Azure Friday (consulte la siguiente sección) también están disponibles en este canal.

Canal 9: Viernes azul


https://channel9.msdn.com/Shows/Azure-Friday

Azure Friday es una serie de videos semanales organizada por Scott Hanselman (un evangelista
de productos de Microsoft famoso por su capacidad para proporcionar explicaciones simples
para temas técnicos complicados) o uno de sus colegas. Hanselman es popular porque es un
desarrollador experto y un excelente maestro. La serie incluye entrevistas con miembros del
equipo de productos de Azure y, a menudo, ofrece demostraciones.

Comentarios de Azure

https://feedback.azure.com

Puede ir al portal de comentarios de Azure para enviar sugerencias de mejora de productos o


productos nuevos, votar sobre problemas existentes e interactuar directamente con los miembros del
equipo de productos de Microsoft. Como puede ver en la Figura 15-1, algunos comentarios de los
clientes dan como resultado mejoras en las funciones e incluso el desarrollo de nuevos productos.

328 PARTE 6 La parte de diez


FIGURA 15-1:
A veces, tu
Comentarios de Azure
resultados en
nuevo producto
desarrollo.

Feed de Twitter de Tim

https://twitter.com/techtrainertim

Si quiere ser meta acerca de mantenerse al día con las cosas de Azure, simplemente puede
seguir mi cuenta de Twitter y terminar con eso. Después de todo, leo los nueve sitios web
anteriores a diario y publico tweets relacionados de tres a cinco veces al día.

CAPITULO 15 Principales recursos de TenAzureNews 329


EN ESTE CAPÍTULO

» Profundizando en la documentación de Azure

» Experimentando con Azure


API REST

» Trabajando a través de Azure educativo


ejercicios de laboratorio

Capítulo dieciséis
TopTenAzure
Educativo
Recursos

I Microsoft Azure,
Si he tratado detienes queclaro
dejar en estar al día
una cosacon
enél.
este libro, es que para tener éxito con

Con ese fin, cierro este libro ofreciéndole diez recursos educativos de Azure seleccionados a
mano. ¡Feliz lectura!

Documentación de Azure
https://docs.microsoft.com/azure

La biblioteca de documentación de Azure es su principal fuente de información sobre cómo


funcionan los productos de Azure. Microsoft ha abierto los documentos a GitHub, por lo que los
miembros de la comunidad (¡como usted!) Pueden editarlos y enviar su revisión.

CAPITULO 16 Principales recursos educativos de TenAzure 331


La naturaleza viva de la biblioteca significa que la documentación evoluciona con los productos de
Azure. También encontrará una gran cantidad de recursos multimedia para abordar estilos educativos
que se adaptan más a un enfoque práctico o visual.

Si aún no ha adquirido conocimientos sobre el control del código fuente de Git y el flujo de trabajo de
colaboración de GitHub, considere la posibilidad de consultar el espléndido trabajo de Sarah Guthals y Phil
Haack. GitHub para tontos ( John Wiley & Sons, Inc.).

Centro de Arquitectura Azure


https://docs.microsoft.com/azure/architecture

Microsoft ha comido desde hace mucho tiempo su propia comida para perros, por así decirlo, lo que significa
dos cosas:

» Utiliza los productos, tecnologías y marcos que desarrolla.


» Comparte sus mejores prácticas con los clientes.

Azure Architecture Center incluye dos valiosas guías en línea:

» Guía de arquitectura de aplicaciones de Azure: Cómo Microsoft se acerca al diseño


Arquitecturas de aplicaciones escalables, resistentes, eficaces y seguras en Azure

» Marco de adopción de la nube de Microsoft para Azure: Cómo Microsoft ayuda a los clientes
transición de una nube completamente local a una nube híbrida a arquitecturas nativas de la nube

El centro también incluye una biblioteca de arquitectura de referencia, así como una colección variada
de diagramas de topología y explicaciones. Muchos de los diagramas están disponibles de forma
gratuita como archivos de dibujo de Microsoft Visio. En mi trabajo como arquitecto de soluciones de
Azure, suelo utilizar una arquitectura de referencia publicada como punto de partida para las
topologías que recomiendo a los clientes.

Si no ha invertido en Visio o en una herramienta de diagramación técnica igualmente buena,


considere hacerlo. Prácticamente todos los arquitectos de Azure en mi vida usan Visio o
Microsoft PowerPoint para crear diagramas arquitectónicos de Azure.

332 PARTE 6 La parte de diez


Explorador de la API de REST de Azure

https://docs.microsoft.com/rest/api/?view=Azure

Cada acción que realiza en su suscripción de Azure se traduce en llamadas a la API de


Representational State Transfer (REST) a la nube pública de Azure. El explorador de la API de
REST de Azure le permite profundizar en los proveedores de recursos, ver las operaciones
disponibles e incluso probarlas (consulte la Figura 16-1).

Una vez que el explorador de API le muestra cómo funciona el ciclo de vida de solicitud / respuesta de la API
de Azure Resource Manager, puede crear de forma productiva aplicaciones personalizadas que interactúen
directamente con la API de ARM REST.

FIGURA 16-1:
Trabajar desde el
metal desnudo por
usando el Azure
API REST
Navegador.

Microsoft @edX
https://www.edx.org/learn/azure

CAPITULO 16 Principales recursos educativos de TenAzure 333


edX es una empresa sin fines de lucro que organiza cursos masivos abiertos en línea (MOOC,
pronunciado mooks). Microsoft compró fuertemente el ecosistema edX. Encontrará una gran
colección de cursos relacionados con Azure que cubren la mayoría de las disciplinas, incluyendo

» Arquitectura
» Administración
» Desarrollo
» Seguridad
» Internet de las Cosas
» Ingeniería de datos
» Ciencia de los datos

» Aprendizaje automático

Estos cursos son gratuitos y solo requieren que inicie sesión con su cuenta de Microsoft para realizar
un seguimiento de su progreso. El enfoque multimedia de la empresa es una excelente manera de
llegar a personas que tienen diferentes (o múltiples) estilos de aprendizaje.

Microsoft Learn
https://docs.microsoft.com/learn

Microsoft Learn es similar en formas a edX, con la excepción de que Learn es un producto totalmente propio
de Microsoft. Encontrará cientos de laboratorios gratuitos y seleccionados en la mayoría de los puestos de
trabajo de Azure; los laboratorios están bien escritos y completos.

Microsoft incluye un entorno de espacio aislado en muchos laboratorios prácticos que le da


acceso a la suscripción de Azure de Microsoft. Esto significa que aprenderá sobre Azure
trabajando con Azure directamente en lugar de trabajar con una maqueta o simulación.

Certificación Azure
https://www.microsoft.com/learning/azure-exams.aspx

Descubrí que si le pregunta a cinco profesionales de TI su opinión sobre la certificación profesional,


obtendrá cinco respuestas diferentes. Algunas personas requieren la certificación de Azure

334 PARTE 6 La parte de diez


para mantener su estado de socio de Microsoft; otras personas quieren la certificación para
diferenciarse en un mercado laboral abarrotado.

Independientemente, este sitio es en el que desea profundizar para la certificación basada en


roles de Azure. En 2018, Microsoft pasó de un título de certificación monolítico de Azure a
insignias basadas en roles. De esta manera, puede demostrar su experiencia en Azure de una
manera estrechamente alineada con su puesto de trabajo actual o deseado, ya sea
administrador, desarrollador, arquitecto, especialista en DevOps, etc.

Le recomiendo encarecidamente que marque el Certificado de aprendizaje mundial de Microsoft


página de ofertas de exámenes y ficación ( https://www.microsoft.com/en-us/learning/
offers.aspx). La mayoría de las veces, puede encontrar la oferta Exam Replay, así como
descuentos en las pruebas de práctica de MeasureUp (consulte la siguiente sección). Exam
Replay le ofrece un vale para un segundo examen si no aprueba el primer intento.

Valorar
https://www.measureup.com/azure-products

MeasureUp es el único proveedor de exámenes de práctica autorizado de Microsoft. No puedo


exagerar la importancia de los exámenes de práctica para tener éxito en el examen de certificación de
Azure. He observado a expertos experimentados entrar en una sesión de examen sonriendo y salir
llorando porque no aprobaron porque no esperaban las innumerables formas en que Microsoft
Worldwide Learning evalúa las habilidades del candidato.

Ah, por cierto: Microsoft Learn, que se analizó anteriormente en este capítulo, se refiere al
centro de educación técnica en línea de Microsoft Worldwide Learning. Sí, son cosas diferentes.

MeasureUp le brinda una experiencia de examen precisa. Tan importante como comprender la
teoría es comprender y sentirse cómodo con la forma en que Microsoft evalúa su conocimiento.

En los exámenes de Azure, puede esperar ver laboratorios basados en el rendimiento en los que se le
otorga un inicio de sesión de Active Directory (AD) en el portal de Azure real y se le solicita que
complete una serie de tareas de implementación y / o configuración.

Los exámenes también incluyen estudios de casos que presentan la situación actual de una empresa
ficticia, los objetivos relacionados con Azure y las limitaciones técnicas; luego se le pide que responda
varias preguntas analizando cada caso. Estos exámenes no son una broma y merecen un tiempo de
preparación dedicado.

CAPITULO 16 Principales recursos educativos de TenAzure 335


Reunirse
https://www.meetup.com/topics/azure

Debo confesarle con franqueza que prácticamente todos los compromisos profesionales que he
tenido en mis más de 20 años de carrera surgieron a través de redes profesionales. Cuando
haces conexiones profesionales, es un resultado natural que tu nombre surja cuando las
oportunidades se manifiestan.

Hasta ese momento, le sugiero que visite Meetup.com y busque grupos de usuarios de Azure en su
área. En el momento de redactar este documento, hay 716 grupos en todo el mundo con más de
300.000 miembros (consulte la Figura 16-2).

FIGURA 16-2:
Encuentra un Azure
grupo de usuario

cerca de usted.

Las reuniones de Azure son excelentes oportunidades para descubrir cosas nuevas y conocerás a
vecinos que hacen el tipo de trabajo que estás haciendo o quieres hacer en el futuro. Los reclutadores
de TI tienen el hábito de patrocinar grupos de usuarios, por lo que también puede conectarse a las
redes de búsqueda de empleo en las reuniones.

Mientras estoy en este tema, también me gustaría recomendar Microsoft Reactor ( https: //
developer.microsoft.com/en-us/reactor/), que es un servicio de comunicación dirigido por Microsoft
nity hub con listas de reuniones gratuitas para estudiantes y organizadores de la comunidad. El tema
cubre Azure y la mayoría de las otras tecnologías y roles laborales de Microsoft.

336 PARTE 6 La parte de diez


CloudSkills
https://cloudskills.io

CloudSkills es una consultora boutique en la nube que tiene como objetivo principal la
educación en Microsoft Azure. Mi amigo Mike Pfeiffer es un profesional más valioso (MVP) de
Microsoft que ha trabajado como arquitecto en la nube tanto para Amazon Web Services como
para Microsoft. Creó CloudSkills como una empresa de formación que ofrece formación
gratuita y de pago, consultoría profesional y orientación profesional y en la nube general.
Puede encontrar sesiones de formación en CloudSkills.io, entrevistas de podcasts gratuitas en
CloudSkills.fm y tutoriales gratuitos en CloudSkills.tv.

Pluralsight
https://www.pluralsight.com/partners/microsoft/azure

Divulgación completa: soy un entrenador de tiempo completo con Pluralsight. Por otra parte, también
(aparentemente) la mayoría de los expertos en Azure del mundo. Pluralsight y los equipos de Azure se
asociaron para crear una biblioteca de aprendizaje en línea líder en la industria.

Muchos de estos cursos de formación en vídeo, que cubren los principales puestos de trabajo de Azure, están

disponibles de forma gratuita. Pluralsight también ofrece evaluaciones previas y posteriores a las habilidades, así como

servicios de tutoría.

CAPITULO 16 Principales recursos educativos de TenAzure 337


Índice
Simbolos AD (directorio activo)
aproximadamente, 229–230
`(tilde al revés), 71–72
ANUNCIO vs. AD DS, 231
. . . (puntos suspensivos) icono, 216
Azure Advisor, 247–249
Roles de Azure, 243–245
A en comparación con el dominio de Active Directory
"Acerca de los dispositivos VPN y los parámetros IPsec / IKE Servicios (AD DS), 231
para conexiones de puerta de enlace VPN de sitio a sitio ”, configurar el control de acceso basado en roles (RBAC),
artículo 283 242–247
abstracto, 41 creación de usuarios y grupos, precios
reglas de acceso, 74 234–241, 239
Etiquetas de contabilidad, 253 suscripciones vs. Inquilinos de AD, 231–234
cuentas agregando
agregar a los roles de Azure AD, 245–247 cuentas a roles de Azure AD, recurso de Application
Cosmos DB, 202–203 Insights de 245 a 247, 164 grupos de seguridad de
para almacenamiento, 49–61 aplicaciones (ASG), 77 a 78 dominios personalizados,
ACI (Azure Container Instances), 121 ACR 158 a 160
(Azure Container Registry), 121 grupos dominios a Active Directory, 234 a 235
de acciones, 312–313 sistemas Linux a Arc, 294 a 295 servidores
Paquete de acción, 22 a escala, 293
Propiedad de acción, 74 etiquetas de servicio, 77–78

comportamiento etiquetas en Azure Portal, 253-254 etiquetas

sobre, 170 mediante programación, 254-255

pruebas, 183 Sistemas de Windows Server a Arc, espacio de


Directorio activo (AD) direcciones 290–293, 66
aproximadamente, 229–230 notas de administración (AKS), 132-133
ANUNCIO vs. AD DS, 231 ADO.NET, 195
Azure Advisor, 247–249 Base de datos de muestra AdventureWorks, 192
Roles de Azure, 243–245 AKS. Ver Alertas de Azure Kubernetes Service
en comparación con el dominio de Active Directory (AKS)
Servicios (AD DS), 231 configurar, 312
configurar el control de acceso basado en roles (RBAC), definir reglas para, 313–314
242–247
pruebas, 314–315
creación de usuarios y grupos, precios
AllowAzureLoadBalancerInBound, 74
234–241, 239
AllowInternetBound, 75
suscripciones vs. Inquilinos de AD, 231–234
AllowVnetInBound, 74
Servicios de dominio de Active Directory (AD DS),
231, 236 AllowVnetOutBound, 75

Índice 339
Amazon Web Services (AWS), 11, 12, 88 Azure AD Business-to-Consumer (B2C), 234
análisis, 8 Azure AD Connect / Connect Health, 234 Azure
Conexión Any-to-any (IPVPN), API 287. Ver Certificados de AD Domain Services, 234
servicio de aplicaciones de interfaz de programación de Azure Advisor, 247–249
aplicaciones (API), 162 Servicio de aplicaciones de Azure

Plan de App Service, para Azure Functions, 168 rol de sobre, 139–141
administrador de aplicaciones, 243 recurso de Aplicaciones API, 141

Application Insights, 164, 316 datos de telemetría de configurar aplicaciones web, 157–163

Application Insights, 165–166 interfaz de implementar aplicaciones web, 144–157

programación de aplicaciones (API) sobre, 13 frameworks de desarrollo y computación


entornos, 140

acceso a etiquetas y facturación, 258-259


dominios, 162
aplicaciones de función, 141–142
aplicaciones, 141
aplicaciones lógicas, 141
grupos de seguridad de la aplicación (ASG), 77–78

Configuración de la aplicación, 158


componentes lógicos, 142-144
aplicaciones móviles, 141
nivel de consistencia coherente con la aplicación, 221
monitoreo de aplicaciones web, 163–166
aplicar etiquetas a recursos y grupos de recursos,
252-256 como un producto PaaS, 19

consideraciones arquitectónicas, 94–96 proteger, 223–225


nivel de archivo, 58 publicando a, 154-155
BRAZO. Ver Azure Resource Manager (ARM) uso de contenedores con 133–136
ASG (grupos de seguridad de aplicaciones), Web App for Containers, 122 Web
77–78 ASM (Azure Service Management), 18 Apps, 141, 144–166
ASR (Azure Site Recovery), 277 Guía de arquitectura de aplicaciones de Azure, 332
Fase de evaluación, en Azure Migrate Database Arco azul
Evaluación, 272–275 sobre, 288
Grupo de membresía asignado (AD), agregar sistemas Linux, 294–295
asignación de 236 agregar servidores a escala, 293
licencias para usuarios, agregar sistemas Windows Server, 290–293
políticas 238–240, 263–264 miembros de la familia, 289
Fase de asignación de políticas, 261 asociación gestión de sistemas locales con, 295–299
de grupos de seguridad de red con subredes, 78 entorno de preparación, 289–290
Fase de creación, de políticas, 261 ajuste de etiquetas, 299

escala automático, configuración, 161–163 caso de uso, 288–289


conjunto de disponibilidad, 94–95
Centro de arquitectura de Azure, 332
zonas de disponibilidad, 33–34 Azure Blob Storage, 171
AWS (Servicios web de Amazon), 11, 12, 88 Blog de Azure, 326
az aks navegar comando, 133 Planos Azules, 265
AzCopy, 216–217, 270 Certificación Azure, 334–335
Azur. Ver Microsoft Azure Azure Active Directory. Ver Active Azure CLI / Azure Cloud Shell, 39–41
Directory (AD) Azure AD Business-to-Business (B2B), Unidad de cómputo Azure, 143
233 Recurso de conexión de Azure, 286

340 Microsoft Azure para tontos


Artículo "Descripción general de la API de consumo de Applications Insights transmisiones de telemetría y, 165
Azure", 259 Azure Container Instances (ACI) conectar fuentes de datos a espacios de trabajo, 317–318
sobre, 121 crear espacios de trabajo, 316–317
despliegue, 123–124 Azure Marketplace
deshacerse de, 124-125 implementar VMS desde, 96–106
implementación, 122-126 máquinas virtuales (VM) preinstaladas de,
verificar, 124-125 186–187
comenzando la implementación desde,
Azure Container Registry (ACR)
89 sitio web, 85
sobre, 121
despliegue, 126-127 Evaluación de la base de datos de Azure Migrate, 272–277

almacenar imágenes en, Evaluación del servidor de Azure Migrate, 279–280

126-130 Azure Cosmos DB Migración del servidor de Azure Migrate, 281

aproximadamente, 200–201
Monitor de Azure

copia de seguridad y restauración, 227–228 sobre, 302


Registro de actividad, 302–305
creación de una cuenta, 202–203 depuración
de aplicaciones de muestra, 203–204 habilitación del registro de diagnóstico,

implementación, 200–208 302–310 visualización de datos de diagnóstico

interactuando con, 204–207 en, 112–113 Azure Monitor Log Analytics, 111

como multimodelo, 201 Azure Official YouTube Channel, 328 Azure

múltiples niveles de consistencia, 202 aplicaciones de


P2S VPN, 286

muestra en ejecución, 203-204 distribución global


Pase Azure, 22
Política de Azure
llave en mano, 201

API de Azure Cosmos DB para MongoDB, 201 API asignación de políticas, 263–264

de tabla de Azure Cosmos DB, 61 creación de políticas, 262–263

Caja de datos de Azure, 271–272


implementación, 296–298

Base de datos Azure para servidores MariaDB, 189 políticas de prueba, 265
Artículo 260 "Estructura de definición de políticas de Azure"
Base de datos Azure para MySQL, 16
Azure Database for PostgreSQL Servers, 189 página Repositorio de GitHub de ejemplos de Azure Policy
(sitio web), 263
de descargas de Azure (sitio web), 41 comentarios de
Portal de Azure
Azure, 328–329
aproximadamente, 24, 36–37
Azure para estudiantes, 22 preguntas frecuentes sobre cuentas
agregando etiquetas en, 253–254
gratuitas de Azure, 21 funciones de Azure. Ver también Creación
Aplicaciones Insights transmisiones de telemetría y,
de aplicaciones funcionales, 171–177
165, 166
crear cuentas de almacenamiento en,
definiendo, 173-174
50–53 implementar desde, 96–99, 144–145
pruebas, 176-177
implementar recursos en, 180
Azure Government Cloud, 12 Azure
desplegando con, 68–71
Kubernetes Service (AKS) sobre,
Azure PowerShell, 38–39, 71–72
121–122, 131
Emparejamiento privado de Azure,
arquitectura de, 131-132
286 Azure Queue Storage, 48, 171
Análisis de registros de Azure
Azure Resource Explorer, 42
sobre, 316

Índice 341
Azure Resource Manager (ARM) vinculación de certificados TLS / SSL,
sobre, 13, 27 160–161 blade, 21, 24
JSON, 30–31 servicio blob, 54
ámbitos de gestión, 31–33 Opción de almacenamiento de blobs,

proveedores de recursos, 28-30 49 blobs (objetos grandes binarios)

API REST, 28, 42–43 sobre, 48

Explorador de la API de REST de Azure, copiando, 270


333 SDK de Azure, 41–42 rehidratante archivado, 58
Cola de Azure Service Bus, 171 subiendo, 56–57
Tema de Azure Service Bus, 171 diagnóstico de arranque, 309–310

Administración de servicios de Azure (ASM), 18 Build5Nines Weekly, 327


Recuperación de sitios de Azure (ASR), 277

Soluciones de Azure, 321

Prueba de velocidad de Azure 2.0,


C
CaaS (Código como servicio), 141
36 Azure Stack, 12
gastos de capital (CapEx), 9, 10
Estado de Azure, 325–326
Cassandra, 201
Explorador de Azure Storage, 54–56, 174
cambiando
“Límites de suscripción y servicio de Azure, cuotas,
y limitaciones ”, artículo 67 niveles de acceso de blob, 57–59

Mesa azul, 201 contraseñas de usuario, 241

Actualizaciones de Azure, 326–327


Canal 9: Azure Friday, 328

Plantillas de Azure Visio, 71 métricas de gráficos, 310–312

Azure Weekly (Endjin), 327–328 Hoja de referencia (sitio web), 4

Etiqueta de servicio AzureCloud, 77 etiquetas de clasificación, 253

CLI (interfaz de línea de comandos), 39


Etiqueta de servicio AzureLoadBalance,
aplicaciones en la nube, 230
77 Azure.Source, 327
computación en la nube

B
aproximadamente, 7-9

beneficios de, 10
comilla invertida (`), 71–72
economías de escala, 11
copias de seguridad y restauración
modelos, 11-17
sobre, 211–212 Definición de NIST de, 9
Azure Cosmos DB, 227–228 proveedores de, 11
hacer copias de seguridad de blobs de almacenamiento de forma
API de administración de costos en la nube,
masiva, 216–217 proteger los servicios de aplicaciones, 223–225
259 ubicación conjunta de intercambio en la
protección de bases de datos, 225–228 nube, 287 Cloud Shell (C), 36, 136
proteger los datos BLOB de la cuenta de almacenamiento, 212–217 CloudSkills, 337
proteger las máquinas virtuales, 217–223 cmdlets, 90
Base de datos SQL, 225–227 Código como servicio (CaaS), 141 sistemas
máquinas virtuales, 219–221 de control de versión de código, 150
Función de administrador de facturación, 243
Botón Vista de código (diseñador de aplicaciones lógicas
objetos grandes binarios. Ver blobs (binario grande barra de herramientas), 182

objetos)

342 Microsoft Azure para tontos


interfaz de línea de comandos (CLI), 39 Plan de desarrollador, 25

Fase de cumplimiento, de políticas, 261 Plan Premier, 26


entornos informáticos, 92, 140 Plan Professional Direct, 26
computadora, 8 Plan estándar, 25
Blade de configuración (I), 37 Administración de costos + hoja de facturación,

Configure blade, 197-198 257-258 nivel de consistencia consistente en fallas, 221

configurando "Cree una entidad de servicio de Azure con Azure


alertas, 312 Artículo de PowerShell ”, 39

ajuste de escala automático, 161–163


creando

Configuración de la aplicación de función,


grupos de acción, 312–313
Grupos de AD, 237
177–178 Git, 145–147
Cuentas de Azure, 22-24
grupos de seguridad de red (NSG), 74–78
Usuarios de Azure AD, 238
emparejamiento, 84
Azure Functions, 171–177, 174–176 directivas de
Control de acceso basado en roles (RBAC), base de datos
copia de seguridad, 218–219
SQL 242–247, 194–198
contenedores de gotas, 174
Retención de respaldo de la base de datos SQL,
Cuenta de Cosmos DB, 202-203
226–227 máquinas virtuales (VM), 106–108
Function App, 172-173
redes virtuales, 73–80
Repositorios de Git para aplicaciones web,
Emparejamiento de redes virtuales, 81–82
148–150 grupos, 234–241
Aplicaciones web, 157–163
Espacios de trabajo de Log Analytics, 316–317
conectando
Logic Apps, 179
fuentes de datos a espacios de trabajo, 317–318 a
políticas, 262–263
una base de datos SQL, 199–200 copias de seguridad de instantáneas, 213–214

redes virtuales, 81–86 cuentas de almacenamiento, 49–54


a VM, 99, 105–106 usuarios, 234–241
a aplicaciones web de Visual Studio, 147–152 redes virtuales, 68–72
cadenas de conexión, 195 Proyectos de aplicaciones web en Visual Studio,
Botón Conectores (diseñador de aplicaciones lógicas 153 flujos de trabajo con Logic Apps, 179–183
barra de herramientas), 182
Crockford, Douglas (inventor de JSON), 31
niveles de consistencia conectores personalizados, 170
de Azure Cosmos DB, 202 de copia dominios personalizados, agregando, 158–160
de seguridad de VM, 221 Artículo "Roles personalizados para recursos de Azure", 246
plan de consumo, para Azure Functions, 168 personalización de la configuración de la aplicación
contenedores, como producto PaaS, 19. Ver también Estibador
contenedores

red de entrega de contenido, Azure App Service D


y 143 datos
Rol de colaborador, 245 consistencia de, 202
nivel fresco, 58
opciones para migrar, 269–277
copiando blobs, 270 semiestructuradas, 48
Núcleo (SQL), 201 estructurado, 48
costo
tipos de, 47–48
Directorio activo (AD), 239 no estructurado, 48

Índice 343
tráfico de red de salida de datos, 58 entorno de desarrollo, 100–101
fuentes de datos, conexión a espacios de trabajo, 317–318 marcos de desarrollo, 140
Servicio de migración de base de datos (DMS), realizando DevOps, como producto PaaS, 19 Nivel de
migración de base de datos con, 275–276 desarrollo / prueba, 143
Unidad de transacción de base de datos (DTU), 190 bases
registro de diagnóstico, habilitación, 111–112, 302–310
de datos
recuperación ante desastres (DR), 13
sobre, 185 almacenamiento en disco, 61–63

Servicio de aplicaciones de Azure y, 142


distribuir licencias, 240
comparando relacional y no relacional, 187–189 Contenedores Docker
implementando Azure Cosmos DB, 200–208 sobre, 115–117
implementando SQL, 190–200 Azure Kubernetes Service (AKS), sitio web de
como producto PaaS, 19 documentación 131-133, 116
PaaS vs IaaS, 185–187 instancias de implementación, 122-126
protector, 225–228 ejecutándose en Azure, 120–122
SQL, 188–189 configuración en estaciones de trabajo, 117–120
depuración de aplicaciones de Cosmos DB de muestra, código almacenar imágenes en Azure Container Registry (ACR),
declarativo 203-204, 105 126–130
Documentos predeterminados, 158 usando, 117

definir flujos de trabajo, 180–182 usar con Azure App Service, 133–136
ELIMINAR método, 28 Docker Desktop, instalación, 118 dominios
eliminar instantáneas, 214–216
DenyAllInBound, 74, 75 agregar a Active Directory, 234–235
desplegando Azure App Service, 162
Instancias de Azure Container, 123–124 Azure Botón Descargar como CSV (Azure Monitor), 304 DR

Container Registry (ACR), 126–127 de Azure (recuperación ante desastres), 13

Portal, 68–71, 96–99, 144–145 VM Linux, 96–99 DTU (Unidad de transacción de base de datos), 190

Nivel de servicio basado en DTU, 190

modelos para, 12-14 HTTP Starter de funciones duraderas, como Azure


Disparador de función, 171
con PowerShell, 71–72
Bóveda de Recovery Services, 218 Grupo dinámico (AD), 236

recursos en Azure Portal, 180 bases


de datos SQL, 192-194
mi
Servidores virtuales de base de datos SQL,
EA (Acuerdo empresarial), 21
191–192 máquinas virtuales (VM), 88–91, 96–106
economías de escala, 11
máquinas virtuales (VM) de Marketplace,
Botón Editar columnas (Azure Monitor), modelo
96-106
de grupo elástico 304, 190
de Visual Studio, 153–155 Web
elasticidad, rápida, como característica de la nube
Apps, 144–157
informática, 9
VM de Windows Server, 99–106
icono de puntos suspensivos (...),
ranuras de implementación, 155–157
216 habilitando
Botón Diseñador (barra de herramientas del diseñador de aplicaciones
registro de diagnóstico, 111–112, 302–310
lógicas), 182 Propiedad de destino, 74
instrumentación en aplicaciones web, 165
Plan de desarrollador, 25
Enterprise Agreement (EA), 21

344 Microsoft Azure para tontos


ambientes "Introducción a las consultas de registro en Azure
sobre, 301 Monitor "tutorial, 322

Perspectivas de la aplicación, 316


Git

Azure Log Analytics, 316–322 configurar, 145–147

Azure Monitor, 302–315 creación de repositorios para aplicaciones web, 148–150

controlador, 186 GitHub para tontos ( Guthals y Haack), 145 Rol de

preparando, 289–290 administrador global, 243

eventos, 170 navegación global, 36

Botón Exportar a Event Hub (Azure Monitor), 304 Búsqueda global (B), 36

ExpressRoute, 284, 286–287 Filtro de suscripción global (D), 36

ampliar las capacidades de las máquinas virtuales,


Google Cloud Platform (GCP), 11, 12

111–113 Azure AD externo, 236


gobernanza
implementación de la política de Azure, 259–265

F
implementación de etiquetas taxonómicas, 251–259

Gremlin, 201
Favoritas (G), 37 grupos
características, disponibilidad de, 36 acción, 312–313
Archivo, como servicio de cuenta de almacenamiento, 48
creando, 234–241
Función de recuperación de archivos, 222
GRS (almacenamiento con redundancia
Servicio de archivos, 59–60
geográfica), 50 rol de invitado invitado, 243
nivel de coherencia coherente con el sistema de archivos, 221 Usuario invitado (AD), 236
firewall, 195 métricas a nivel de invitado, 111–112
grupos de recursos de eliminación forzada, Guthals, Sarah (autor)
208 Fowler, Adam (autor) GitHub para tontos, 145
NoSQL para tontos, 188

H
aplicaciones de funciones

about, 141–142, 168, 171 en


comparación con Logic Apps, 170 Haack, Phil (autor)

configuración de ajustes, 177–178 GitHub para tontos, 145

creando, 172-173 contenedor hello-world, 118–120

Etiquetas funcionales, 253 métricas a nivel de host, 111


nivel caliente, 58
funciones, 168
HTTP (Protocolo de transferencia de hipertexto), 28, 171
nube híbrida, 13–14, 281–287
GRAMO Protocolo de transferencia de hipertexto (HTTP), 28, 171
GCP (Google Cloud Platform), 11, 12
Configuración general, 158
Opción v1 de uso general, 49 I
Opción v2 de uso general, 49 IaaS (infraestructura como servicio), 16-17

geografías, 34 IBM Cloud, 11, 12

almacenamiento con redundancia geográfica


iconos, explicado, 3

(GRS), 50 georreplicación, 196-197


IDaaS (Identidad como servicio), 16

OBTENER método, 28
idempotente, 105

Índice 345
identidad, como producto PaaS, 20 Azure Marketplace, 85
Identidad como servicio (IDaaS), 16 Canal de YouTube oficial de Azure, 328
imágenes, almacenadas en Azure Container Registry, Artículo "Estructura de definición de Azure Policy",
126–130 260 Azure Policy Samples GitHub repositorio, 263
implementar Azure Portal, 24, 36, 50
Instancias de contenedor de Azure, Precios de Azure, 168
122–126 Azure Cosmos DB, 200–208 Explorador de recursos de Azure, 42
Directiva de Azure, 259–265 Explorador de API de REST de Azure, 333
Azure Policy, 296–298 Prueba de velocidad de Azure 2.0, 36
roles RBAC integrados, base de Estado de Azure, 325
datos SQL 243–245, 190–200 Explorador de Azure Storage, 174
etiquetas taxonómicas, 251-259, 298-299 “Límites de suscripción y servicio de Azure, cuotas,
modo incremental, 105 y limitaciones ”, artículo 67
Infraestructura como servicio (IaaS), 16-17, 185-187 Actualizaciones de Azure, 326

inspección de servidores virtuales, 198 Plantillas de Azure Visio, 71


instalando Azure Weekly (Endjin), 327
Explorador de Azure Storage, 54–56 Azure.Source, 327
Docker Desktop, 118 Build5Nines Weekly, 327
instrumentación, habilitación en aplicaciones web, 165 Canal 9: Azure Friday, 328 Cheat
interactuando, con Cosmos DB, 204–207 Internet of Sheet, 4
Things (IoT), como un producto PaaS, 19 recursos de CloudSkills, 337
Internet "Cree una entidad de servicio de Azure con Azure
"Acerca de los dispositivos VPN y los parámetros IPsec / IKE
Artículo de PowerShell ”, 39

para conexiones de puerta de enlace VPN de sitio a sitio ”, Artículo "Roles personalizados para recursos de Azure", 246
artículo 283 Documentación del contenedor de Docker, 116 Función de
Precios de Active Directory (AD), 239 recuperación de archivos, 222
Activity Log Analytics, 304 "Introducción a las consultas de registro en Azure
Base de datos de muestra AdventureWorks, Monitor "tutorial, 322
recurso 192 Application Insights, 316 AzCopy, atajos de teclado, 57
217 MeasureUp, 335
Azure AD Connect, 231 Meetup, 336
Centro de arquitectura de Azure, 332 Microsoft @ edx, 333
Blog de Azure, 326 Microsoft Learn, 334
Planos Azules, 265 Reactor de Microsoft, 336
Certificación Azure, 334 Certificación de aprendizaje mundial de Microsoft y
Página de ofertas de examen, 335
Artículo "Descripción general de la API de consumo de Azure",

259 API de tabla de Azure Cosmos DB, 61


Artículo "Modificar Visual Studio", 41

Caja de datos Azure, 271 Publicación especial NIST 800-145, El NIST


Definición de Computación en la Nube, 9
Documentación de Azure, 331–332
"Descripción general de BGP y Azure VPN Gateways"
Página de descargas de Azure (sitio web), 41
artículo, 284
Comentarios de Azure, 328
Pluralsight, 337
Preguntas frecuentes sobre la cuenta gratuita de Azure, 21
Cartero, 29

346 Microsoft Azure para tontos


información de precios, 50 sistemas locales, administración con Arc, 295–299

Productos disponibles por región página, 36 almacenamiento con redundancia local (LRS), 49 interfaz de

"Inicio rápido: conectar máquinas a Azure búsqueda de registros, 319–320


uso de Azure Arc para servidores - artículo de iniciar sesión, como usuarios de Azure AD, 240–241
PowerShell ”, 293
aplicaciones lógicas
"Guía de decisión de etiquetado y asignación de nombres de recursos"
acerca de, 141, 168–169, 179
artículo, 299
creación de flujos de trabajo con 179–183
Documento fuente de RFC 1918, 66
en comparación con Function Apps, 170
artículo "Grupos de seguridad", 78
creación, 179
directorio de servicios, 17
barra de herramientas del diseñador, 182
SQL Server Management Studio, 199
componentes lógicos, Azure App Service, 142-144
Twitter Feed de Tim, 329
registros, 302
Artículo "Comprender los efectos de las políticas de
Botón de registros (Azure Monitor), 304 de
Azure", 261 Visual Studio 2019 Community Edition, 100,
baja obligación, 20
144 "¿Qué son las reservas de Azure?" artículo, 194
LRS (almacenamiento con redundancia local), 49
"¿Qué son las identidades administradas para los recursos de Azure?"
artículo, 297
Etiqueta de servicio de Internet, 77
METRO
IPv6, 67
aprendizaje automático, como producto PaaS, 20
Conexión IPVPN (cualquiera a cualquiera),
discos administrados, 61–63
287 Nivel aislado, 143
identidad gestionada, 297
alcance del grupo de administración, 242

J alcances de administración, 31–33

JDBC, 195 herramientas administrativas

JSON, 30–31, 170, 259 sobre, 36


API ARM REST, 42–43

K
Azure CLI / Azure Cloud Shell, 39–41
Azure Portal, 36–37
atajos de teclado, 57
Azure PowerShell, 38–39
Consultas KQL, escritura, 319–322 herramienta
SDK de Azure, 41–42
de línea de comandos kubectl, 132 interfaz de
gerente
usuario web de Kubernetes, 133
entornos, 186
sistemas locales con Arc, 295–299

L Marketplace. Ver Nodo principal de Azure

licencias Marketplace, 131

asignando a usuarios, 238-240 servicio medido, como una característica de la nube


informática, 9
distribuyendo, 240
MeasureUp, 335
ciclo de vida, de las políticas de Azure, 261–265 máquinas
Meetup, 336
virtuales Linux
Usuario miembro (AD),
agregando a Arc, 294–295
236 métodos, de HTTP, 28
implementando, 96–99
métricas, 302, 310–312
puerta de enlace de red local, 285

Índice 347
microservicios, 61
norte
Cuenta Microsoft, 237
Nadella, Satya (COO), 17
Microsoft Azure. Ver también temas específicos
Nombre propiedad, 74
crear una cuenta, almacenamiento
estrategia de resolución de nombres, 73
en disco 22-24, 61-63
Instituto Nacional de Estándares y Tecnología
documentación, 331–332 (NIST), 9
historia de, 17-19 Sistema de archivos de red (NFS), 48
implementación de políticas, 259–265 grupos de seguridad de red (NSG), 74–78
herramientas de gestión, 36–43 dispositivo virtual de red (NVA), 85 redes
regiones, 33–36
ejecutando contenedores Docker en, 120-122 acerca de, 8, 65, 93
servicios, 17-20 amplio acceso, como característica de la nube
suscripción inicial a, 20–26 informática, 9
Microsoft BizTalk Server, 169 componentes de, 66–67
Marco de adopción de la nube de Microsoft para Azure, 332 configurar redes virtuales, 73–80
Microsoft @ edx, 333–334 conectar redes virtuales, 81–86 crear
Microsoft Flow, 170 redes virtuales, 68–72 NFS (Network File
Microsoft Learn, 334 System), 48
Microsoft Office 365, 14–15 NIST (Instituto Nacional de Estándares y
emparejamiento de Microsoft, 287
Tecnología), 9

Reactor de Microsoft, 336 Publicación especial NIST 800-145, El NIST


Definición de Computación en la Nube, 9
Licencia de Microsoft Visio, 70
bases de datos no relacionales, en comparación con relacionales
Certificación de aprendizaje mundial de Microsoft y bases de datos, 187–189
Página de ofertas de exámenes (sitio web), 335
Bases de datos NoSQL, 48
Microsoft.Storage, 29
NoSQL para principiantes ( Fowler), 188
migrar datos. Ver datos
Notificaciones (E), 37
Fase de migración, en Azure Migrate Database
Evaluación, 272, 275–277 NSG (grupos de seguridad de red), 74–78

aplicaciones móviles, 141


NVA (dispositivo virtual de red), 85

modelos
de la computación en la nube, 11-17
O
implementación, 12-14
ODBC, 195
Despliegue RM, 18
entornos locales
prestación de servicios, 14-17
acerca de, 14, 269
responsabilidad compartida, 17
Azure Arc, 288-299
Artículo "Modificar Visual Studio", 41
opciones de migración de datos, 269–277
supervisión
opciones de nube híbrida, 281–287
Ambientes. Ver Azure Monitor como
opciones de migración de servidor,
producto PaaS, 20
277–281 a partir de la implementación,
Aplicaciones web, 163–166
89–91 gastos operativos (OpEx), 10
multicliente, 230
seguridad operativa, 35
Azure AD multiusuario, 232–233
operaciones, de HTTP, 28

348 Microsoft Azure para tontos


OpEx (gastos operativos), 10 Oracle proteger
Cloud, 11, 12 Servicios de aplicaciones, 223–225

"Descripción general de BGP y Azure VPN Gateways" bases de datos, 225–228


artículo, 284 datos BLOB de la cuenta de almacenamiento,
Rol de propietario, 245
212–217 máquinas virtuales, 217–223

Propiedad de protocolo, 74

PAG proveedores, 29
nube pública, 12
PaaS. Ver Encabezado de página de plataforma
publicación, en App Service, 154–155
como servicio (PaaS) (A), 36
Etiquetas de propósito, 253
regiones emparejadas, 35–36
enviar cambios de código a Azure, 151–152
Etiquetas de asociación, 253
PONER método, 28
Función de administrador de contraseñas, 243

PARCHE método, 28
Asignaciones de ruta, 158
Q
Pago por uso (PAYG), 20 Servicio de cola, 61
mirando, 84, 286–287 Hoja de inicio rápido, 194
PHP, 195 "Inicio rápido: conectar máquinas a Azure
Botón Pin Current Filters (Azure Monitor), uso de Azure Arc para servidores - artículo de
canalización 304, 110 PowerShell ”, 293

Plataforma como servicio (PaaS)

aproximadamente, 15–16
R
en comparación con la infraestructura como servicio (IaaS),
RA-GRS (almacenamiento georedundante de acceso de lectura), 50
185–187
RateCard API, 259
productos, 19-20
RBAC (control de acceso basado en roles), almacenamiento
trazar métricas de recursos, 310–312
georedundante con acceso de lectura 242–247 (RA-GRS), función
Pluralsight, 337
de 50 lectores, 245
vaina, 131
Bóveda de Recovery Services, 217–219 Botón
Conexión Ethernet punto a punto, 287 VPN
de actualización (Azure Monitor), 304 regiones,
punto a sitio, 283, 286
33–36
Propiedad portuaria, 74
rehidratación de gotas archivadas, 58
CORREO método, 28
bases de datos relacionales, en comparación con no relacionales
Cartero, 29
bases de datos, 187–189
potencia, 8
Recordar icono, 3
máquinas virtuales preinstaladas, 186–187
eliminación de etiquetas, 256
plan Premier, 26
replicación, 50
preparar entornos, 289–290
informes, mediante etiquetas, 257–259
Propiedad prioritaria, 74
Función de lector de informes, 243
nube privada, 12-13
imágenes del repositorio, extracción a través de ACI,
Nivel de producción, 143
transferencia de estado de representación 128-130 (REST),
Productos disponibles por página de región (sitio web),
28, 170 Solicitud de comentarios (RFC), 66
36 Plan Professional Direct, 26
Botón de reservas, 194
propiedades, 74

Índice 349
Botón Restablecer filtros (Azure Monitor), 304 escalabilidad, 95–96

cambiar el tamaño de las máquinas virtuales (VM), 108–109, 110–111 SDK (kits de desarrollo de software), 41 gastos

alcance del grupo de recursos, 242 generales de seguridad y configuración, 9 artículo

grupos de recursos "Grupos de seguridad", 78

aplicar etiquetas a, 252-256 autoservicio, bajo demanda, como característica de


computación en la nube, 9
forzar eliminación, 208
métricas de recursos, trazado, 310–312 datos semiestructurados, 48
Bloque de mensajes de servidor (SMB), 48
"Guía de decisión de etiquetado y asignación de nombres de recursos"
artículo, 299 tamaños de servidor, 92

la agrupación de recursos, como una característica de la nube aplicaciones sin servidor

informática, 9 sobre, 167


proveedores de recursos, 28-30 acciones, 170
roles de recursos, 245 eventos, 170
alcance del recurso, 242 Aplicaciones de función, 168, 171–178
API de uso de recursos, 259 Aplicaciones lógicas, 168–170, 179–183
resourceGroups, 29 activadores, 170
recursos servidores
aplicar etiquetas a, 252-256 sumando a escala, 293
recomendado, 325–329, 331–337 opciones para migrar, encadenamiento
Panel de recursos (H), 37 de servicios 277–281, 82–86
REST (transferencia de estado representacional), 28, modelos de prestación de servicios, 14–17
170 API REST, 28, 58 puntos finales de servicio, 78–80
restaurando etiquetas de servicio, adición, 77 a 78
datos. Ver copias de seguridad y restauración de
niveles de servicio, 190
instantáneas, 214–216
servicios, 17-20
máquinas virtuales, 221–223 ajustes
RFC (Solicitud de comentarios), 66 Azure Monitor Diagnostics, 305–307
documento fuente de RFC 1918, 66 máquinas virtuales, 307–309
modelo de implementación de RM, 18 configuración

Control de acceso basado en roles (RBAC), botón Ejecutar 242–247 (barra


entorno de desarrollo, 100–101
de herramientas del diseñador de aplicaciones lógicas), 182 en ejecución
Contenedores Docker en estaciones de trabajo, modelo

117-120 de responsabilidad compartida, 17


Contenedores de Docker en Azure, 120–122 VPN de sitio a sitio (S2S), 282–286 SMB
contenedor hello-world, 118–120 (bloque de mensajes del servidor), 48 copias
ejemplos de aplicaciones de Cosmos DB, 203–204
de seguridad de instantáneas, 213–214
aplicaciones sin servidor, 167–183
instantáneas, 214–216
versiones de bases de datos, Software como servicio (SaaS), 14-15 kits de
186 Russinovich, Mark (CTO), 35 desarrollo de software (SDK), 41 Propiedad
de la fuente, 74

S regiones especiales, 34–35


Base de datos relacional SQL Azure, 17 base
SaaS (software como servicio), 14–15
de datos SQL
Salesforce, 11

350 Microsoft Azure para tontos


sobre, 188–189
copia de seguridad y restauración,
T
Servicio de mesa, 60–61
225–227 Configure blade, 197–198
etiquetas
configurar, 194-198
agregar en Azure Portal, 253–254 agregar
conectando a, 199–200
mediante programación, 254–255
cadenas de conexión, 195
aplicando a grupos de recursos y recursos,
despliegue, 192-194 252-256
implementación de servidores virtuales, firewall eliminación, 256
191-192, 195 informes a través de, 257–259
georreplicación, 196-197 etiquetas taxonómicas, implementación,
implementación, 190-200 251–259, 298–299
Base de datos SQL para servidores MySQL, 189 Taylor, Allen G. (autor)
SQL para principiantes, 8a edición (Taylor), 188 SQL para principiantes, 8.a edición, 188
SQL Server Management Studio (sitio web), 199 STaaS ícono de material técnico, 3
(almacenamiento como servicio), 16 telemetría, 302
Plan estándar, 25 Botón Plantillas (diseñador de aplicaciones lógicas
a partir de barra de herramientas), 182

Suscripción a Azure, 20–26 alcance raíz del inquilino, 242

máquinas virtuales (VM), 108–110 inquilinos

detener máquinas virtuales (VM), almacenamiento en comparación con las suscripciones, 231–234
108-110 definidas, 230
acerca de, 8, 93 pruebas
representa, 49–61 acciones, 183
Azure App Service y 142 tipos alertas, 314–315
de datos, 47–48 Azure Functions, 176–177
imágenes en Azure Container Registry, 126–130 políticas, 265
protegiendo datos BLOB, 212–217
desencadenantes, 183
Almacenamiento como servicio (STaaS), 16
Temporizador, como un disparador de la función de Azure,
blobs de almacenamiento, copias de seguridad masivas, 216–217
171 Twitter Feed de Tim, 329
Etiqueta de servicio de almacenamiento, 77
Icono de punta, 3
volumen de almacenamiento, 57
Certificados TLS / SSL, vinculantes, 160–161
StorageAccounts, 29
tlwstor270, 29
datos estructurados, 48
desencadenantes
subredes, 66–67, 78
sobre, 170
alcance de suscripción, 242
para Function Apps, 171
suscripciones
pruebas, 183
en comparación con los inquilinos de AD,
distribución global llave en mano, 201
231-234 tipos de, 20-22
ver detalles de, 24-26 2fb ..., 29
suscripciones, 29 twtech, 29

Índice 351
U preinstalado, 186–187
proteger, 217–223
Artículo "Comprender los efectos de la política de Azure", 261
cambio de tamaño, 108–109, 110–111
Identificador uniforme de recursos (URI), 29 datos no
restaurando, 221–223
estructurados, 48
comenzando, 108–110
carga de blobs, 56–57
detenerse, 108–110
URI (Identificador uniforme de recursos), 29
puerta de enlace de red virtual, 283–285
Función de administrador de usuarios, 243
redes virtuales
usuarios
Azure App Service y 142
asignar licencias a, 238–240
configuración, 73–80
cambiar contraseñas, 241
conectando, 81–86
creando, 234–241
creando, 68–72
iniciar sesión, 240–241
puerta de enlace de red privada virtual (VPN), 14
servidores virtuales, inspección, 198
V Etiqueta de servicio VirtualNetwork, 77
Nivel de servicio de núcleo virtual, Visual Studio
190 verbos, de HTTP, 28 sobre, 22
verificar instancias de Azure Container, 124-125 Aplicaciones Insights transmisiones de telemetría
versiones, de bases de datos, 186 y 165, 166

Carga de VHD, 277–278 conectarse a aplicaciones web desde, 147–152

VHD (discos duros virtuales), visualización de crear proyectos de aplicaciones web en, 153

61 a 63 implementar desde, 153–155

Datos de telemetría de Application Insights, 165–166 datos de Visual Studio 2019 Community Edition, 100, 144 hosts de

diagnóstico en Azure Monitor, 112–113 copias de seguridad contenedor basados en VM, 121

de instantáneas, 213–214 VM (máquinas virtuales)

detalles de la suscripción, 24–26 acerca de, 13, 87

discos duros virtuales (VHD), 61–63 consideraciones arquitectónicas, 94–96


copia de seguridad, 219–221
Función de inicio de sesión de administrador de máquina

virtual, función de colaborador de máquina virtual 245, diagnóstico de arranque, 309–310

conjuntos de escala de máquina virtual 245 (VMSS), 95 componentes de 91–93

máquinas virtuales (VM) configurar, 106–108

acerca de, 13, 87 conectando a, 99, 105–106

consideraciones arquitectónicas, 94–96 implementación desde Marketplace, 96–106

copia de seguridad, 219–221


configuración de diagnóstico, 307–309

diagnóstico de arranque, 309–310 ampliar las capacidades de, 111–113

componentes de 91–93 planificar la implementación de, 88–91

configurar, 106–108 preinstalado, 186–187

conectando a, 99, 105–106 proteger, 217–223


cambio de tamaño, 108–109, 110–111
implementación desde Marketplace, 96–106
configuración de diagnóstico, 307–309 restaurando, 221–223

ampliar las capacidades de, 111–113 comenzando, 108–110

planificar el despliegue de, 88–91 detenerse, 108–110

352 Microsoft Azure para tontos


VMSS (Virtual Machine Scale Sets), 95 emparejamiento y Azure portal, 24, 36, 50
configuración de redes virtuales, 81–82 VPN de redes precios de Azure, 168
virtuales a redes virtuales, 283 Explorador de recursos de Azure, 42

Puerta de enlace VPN (red privada virtual), 14 Explorador de API de REST de Azure, 333

Prueba de velocidad de Azure 2.0, 36

W Estado de Azure, 325

Explorador de Azure Storage, 174


Icono de advertencia, 3
“Límites de suscripción y servicio de Azure, cuotas,
Aplicación web para contenedores, 122
y limitaciones ”, artículo 67
aplicaciones web
Actualizaciones de Azure, 326
sobre, 141 Plantillas de Azure Visio, 71
configurar, 157–163 Azure Weekly (Endjin), 327
conectarse desde Visual Studio, 147–152 crear Azure.Source, 327
proyectos en Visual Studio, 153 personalizar la Build5Nines Weekly, 327
configuración, 158 Canal 9: Azure Friday, 328 Cheat
despliegue, 144-157 Sheet, 4
habilitación de instrumentación en, 165 CloudSkills, 337
monitoreo, 163–166 "Cree una entidad de servicio de Azure con Azure
sitios web Artículo de PowerShell ”, 39

"Acerca de los dispositivos VPN y los parámetros IPsec / IKE Artículo "Roles personalizados para recursos de Azure", 246
para conexiones de puerta de enlace VPN de sitio a sitio ”, Documentación del contenedor de Docker, 116 Función de
artículo 283
recuperación de archivos, 222
Precios de Active Directory (AD), 239
"Introducción a las consultas de registro en Azure
Activity Log Analytics, 304 Monitor "tutorial, 322
Base de datos de muestra AdventureWorks, atajos de teclado, 57
recurso 192 Application Insights, 316 AzCopy, MeasureUp, 335
217 Meetup, 336
Azure AD Connect, 231 Microsoft @ edx, 333
Centro de arquitectura de Azure, 332 Microsoft Learn, 334
Blog de Azure, 326 Reactor de Microsoft, 336
Planos Azules, 265 Certificación de aprendizaje mundial de Microsoft y
Certificación Azure, 334 Página de ofertas de examen, 335

Artículo "Descripción general de la API de consumo de Azure", Artículo "Modificar Visual Studio", 41
259 API de tabla de Azure Cosmos DB, 61 Publicación especial NIST 800-145, El NIST
Definición de Computación en la Nube, 9
Caja de datos Azure, 271
Documentación de Azure, 331–332 "Descripción general de BGP y Azure VPN Gateways"
artículo, 284
Página de descargas de Azure (sitio web), 41
Pluralsight, 337
Comentarios de Azure, 328
Cartero, 29
Preguntas frecuentes sobre cuentas gratuitas
información de precios, 50
de Azure, 21 Azure Marketplace, 85
Productos disponibles por región página, 36
Canal de YouTube oficial de Azure, 328
"Inicio rápido: conectar máquinas a Azure
Artículo "Estructura de definición de Azure Policy", 260
uso de Azure Arc para servidores - artículo de
Repositorio de GitHub de ejemplos de Azure Policy, 263 PowerShell ”, 293

Índice 353
sitios web continuado) VM de Windows Server
"Guía de decisión de etiquetado y asignación de nombres de recursos" agregando a Arc, 290–293
artículo, 299 implementando, 99–106
Documento fuente de RFC 1918, 66 Nodo trabajador, 131
artículo "Grupos de seguridad", 78 flujos de trabajo

directorio de servicios, 17 construir con Logic Apps, 179–183


SQL Server Management Studio, 199 definiendo, 180–182
Twitter Feed de Tim, 329 estaciones de trabajo, configurando contenedores Docker en,

Artículo "Comprender los efectos de las políticas de 117–120


escribir consultas KQL, 319–322
Azure", 261 Visual Studio 2019 Community Edition, 100,
144 "¿Qué son las reservas de Azure?" artículo, 194
"¿Qué son las identidades administradas para los recursos de Azure?" Y
artículo, 297
Su cuenta (F), 37
"¿Qué son las reservas de Azure?" artículo, 194

Z
"¿Qué son las identidades administradas para los recursos de Azure?"
artículo, 297
Windows Server AD, 237 almacenamiento con redundancia de zona (ZRS), 49

354 Microsoft Azure para tontos


Sobre el Autor
Tim Warner tuvo su primera exposición a las computadoras en 1981 cuando su padre le
compró la tan aclamada "computadora de $ 99", la Timex-Sinclair 1000. Desde allí, Tim se
graduó en Commodore 64, Tandy TRS-80 y luego en las máquinas x86, que le presentó
Microsoft Windows. ¡El resto, como ellos dicen, es historia!

Tim ha sido un profesional de TI desde 1997. Ha escrito cerca de 20 libros técnicos, ha sido
autor de más de 200 cursos de capacitación en computadora (CBT) y habla internacionalmente
sobre Microsoft Azure. Tim posee certificaciones de Microsoft en arquitectura, administración y
desarrollo de Azure.

Puede comunicarse con Tim a través de Twitter (@TechTrainerTim) o su sitio web, https: //
techtrainertim.com/.

Agradecimientos del autor


Gracias a mi editor de Wiley, Steve Hayes, por darme esta oportunidad de convertirme en un Para
Dummies autor. En realidad fue Peter Weverka Word para Windows 95 para principiantes eso me
ayudó a entrar en la industria de la TI en 1997, así que permítanme agradecer también a Peter. Espero
que este libro represente una pequeña forma de "pagar hacia adelante".

Gracias a la editora de mi proyecto, Charlotte Kughen, por sus excelentes habilidades,


disponibilidad y orientación a lo largo del proceso de producción del manuscrito. ¡Usted y su
esposo, Rick, han sido parte del viaje de mi escritor desde hace bastantes años!

Gracias a todos los miembros de la comunidad de Microsoft Azure: miembros del equipo de
productos de Microsoft, MVP de la comunidad, mis colegas y mis estudiantes. Es un cliché,
¡pero de hecho no podría haber hecho esto sin ti!

Finalmente, gracias a mi esposa Susan y mi hija Zoey. Me encanta yaaa!


Agradecimientos del editor

Editor ejecutivo: Steve Hayes Asistente editorial sénior: Cherie caso

Editor de proyectos: Charlotte Kughen Editor de producción: Magesh Elangovan

Editor de copia: Kathy Simpson Imagen de portada: © gremlin / Getty Images

Editor técnico: Sarah Guthals


Corrector de pruebas: Mayordomo de Debbye
ACUERDO DE LICENCIA DE USUARIO FINAL DE WILEY
Vaya a www.wiley.com/go/eula para acceder al EULA del libro electrónico de Wiley.

You might also like