AZ 104 Segunda Edicion
AZ 104 Segunda Edicion
Microsoft Azure
Segunda edicion
Carlos Plutón
Reservados todos los derechos. Esta publicación está protegida por derechos de autor y se
debe obtener permiso del editor antes de cualquier reproducción prohibida, almacenamiento
en un sistema de recuperación o transmisión en cualquier forma o por cualquier medio, ya
sea electrónico, mecánico, fotocopia, grabación o similar. Para obtener información sobre
permisos, formularios de solicitud y los contactos apropiados dentro del Departamento de
Permisos y Derechos Globales de Pearson Education,
visite www.pearson.com/permissions .
ISBN-13: 978-0-13-834593-8
ISBN-10: 0-13-834593-7
$PrintCode
MARCAS COMERCIALES
Microsoft y las marcas comerciales enumeradas en http://www.microsoft.com en la página
web "Marcas comerciales" son marcas comerciales del grupo de empresas Microsoft. Todas
las demás marcas son propiedad de sus respectivos dueños.
Se ha hecho todo lo posible para que este libro sea lo más completo y preciso posible, pero
no implica garantía ni idoneidad. La información proporcionada es "tal cual". El autor, el
editor y Microsoft Corporation no tendrán responsabilidad ante ninguna persona o entidad
con respecto a cualquier pérdida o daño que surja de la información contenida en este libro
o del uso de los programas que lo acompañan.
VENTAS ESPECIALES
Para obtener información sobre la compra de este título en grandes cantidades o para
oportunidades de ventas especiales (que pueden incluir versiones electrónicas, diseños de
portada personalizados y contenido específico para su negocio, objetivos de capacitación,
enfoque de marketing o intereses de marca), comuníquese con nuestro departamento de
ventas corporativo. en [email protected] o (800) 382-3419.
Si tiene preguntas sobre ventas fuera de EE. UU., comuníquese con [email protected] .
Contenidos de un vistazo
1. Expresiones de gratitud
2. Sobre el Autor
3. Introducción
4. CAPÍTULO 1 Administrar identidades y gobernanza de Azure
5. CAPÍTULO 2 Implementar y gestionar el almacenamiento
6. CAPÍTULO 3 Implementar y administrar recursos informáticos de Azure
7. CAPÍTULO 4 Configurar y administrar redes virtuales
8. CAPÍTULO 5 Supervisar y realizar copias de seguridad de los recursos de Azure
9. CAPÍTULO 6 Examen Ref AZ-104 Actualizaciones del examen Administrador de
Microsoft Azure
10. Índice
Contenido
1. Introducción
1. Organización de este libro.
2. Preparándose para el examen
3. Certificaciones de Microsoft
4. Acceda al capítulo de actualizaciones del examen y a las referencias en
línea.
5. Fe de erratas, actualizaciones y soporte para libros
6. Mantente en contacto
2. Capítulo 1 Administrar identidades y gobernanza de Azure
1. Habilidad 1.1: Administrar usuarios y grupos de Microsoft Entra
1. Crear usuarios y grupos
2. Administrar propiedades de usuarios y grupos
3. Administrar licencias en Microsoft Entra ID
4. Administrar usuarios externos
5. Configurar la unión a Microsoft Entra
6. Configurar el restablecimiento de contraseña de autoservicio
2. Habilidad 1.2: Administrar el acceso a los recursos de Azure
1. Entender cómo funciona RBAC
2. Crear un rol personalizado
3. Interpretar asignaciones de acceso
4. Administrar múltiples directorios
3. Habilidad 1.3: Administrar suscripciones y gobierno de Azure
1. Configurar políticas de Azure
2. Configurar bloqueos de recursos
3. Aplicar y administrar etiquetas en recursos
4. Administrar grupos de recursos
5. Administrar suscripciones de Azure
6. Configurar grupos de administración
7. Configurar la gestión de costes
4. Resumen del capítulo
5. Experimento mental
6. Respuestas del experimento mental
3. Capítulo 2 Implementar y gestionar el almacenamiento
1. Habilidad 2.1: Configurar el acceso al almacenamiento
1. Crear y configurar cuentas de almacenamiento
2. Configurar firewalls y redes virtuales de Azure Storage
3. Crear y utilizar tokens de firma de acceso compartido (SAS)
4. Configurar políticas de acceso almacenadas
5. Administrar claves de acceso
6. Configurar el acceso basado en identidad
2. Habilidad 2.2: Configurar y administrar cuentas de almacenamiento
1. Configurar la redundancia del almacenamiento de Azure
2. Configurar la replicación de objetos
3. Configurar el cifrado de la cuenta de almacenamiento
4. Administrar datos mediante Azure Storage Explorer
5. Administrar datos mediante AzCopy
3. Habilidad 2.3: Configurar Azure Files y Azure Blob Storage
1. Crear y configurar un recurso compartido de archivos en Azure
Storage
2. Configurar el almacenamiento de blobs de Azure
3. Configurar niveles de almacenamiento
4. Configurar eliminación temporal, control de versiones e instantáneas
5. Configurar la administración del ciclo de vida del blob
4. Resumen del capítulo
5. Experimento mental
6. Respuestas del experimento mental
4. Capítulo 3 Implementar y administrar recursos informáticos de Azure
1. Habilidad 3.1: Automatizar la implementación de recursos
1. Interpretar una plantilla de Azure Resource Manager
2. Modificar una plantilla ARM existente
3. Implementar recursos desde una plantilla
4. Exportar una plantilla de implementación
5. Interpretar y modificar un archivo Bicep
2. Habilidad 3.2: Crear y configurar máquinas virtuales
1. Crear una máquina virtual
2. Configurar el cifrado de disco de Azure
3. Mover máquinas virtuales de un grupo de recursos o suscripción a
otro
4. Administrar tamaños de VM
5. Administrar discos de VM
6. Implementar máquinas virtuales en zonas y conjuntos de
disponibilidad
7. Implementar y configurar conjuntos de escalado de máquinas
virtuales
3. Habilidad 3.3: Aprovisionar y gestionar contenedores
1. Crear y administrar un Registro de contenedores de Azure
2. Aprovisionar un contenedor mediante Azure Container Instances
3. Aprovisionar un contenedor mediante Azure Container Apps
4. Gestionar el tamaño y el escalado de los contenedores.
4. Habilidad 3.4: Crear y configurar Azure App Service
1. Aprovisionar un plan de App Service
2. Configurar el escalado para un plan de App Service
3. Crear un servicio de aplicación
4. Asigne un nombre DNS personalizado existente a un servicio de
aplicaciones
5. Configurar certificados y TLS para un App Service
6. Configurar la copia de seguridad para un App Service
7. Configurar los ajustes de red para un App Service
8. Configurar ranuras de implementación para un App Service
5. Resumen del capítulo
6. Experimento mental
7. Respuestas del experimento mental
5. Capítulo 4 Configurar y administrar redes virtuales
1. Habilidad 4.1: Configurar y administrar redes virtuales en Azure
1. Crear y configurar redes y subredes virtuales.
2. Crear y configurar el emparejamiento de redes virtuales
3. Configurar direcciones IP públicas
4. Configurar rutas de red definidas por el usuario
5. Solucionar problemas de conectividad de red
2. Habilidad 4.2: Configurar el acceso seguro a redes virtuales
1. Crear y configurar grupos de seguridad de red y grupos de seguridad
de aplicaciones.
2. Evaluar reglas de seguridad efectivas
3. Implementar y configurar el servicio Azure Bastion
4. Configurar puntos de conexión de servicio para servicios de Azure
5. Configurar puntos de conexión privados para servicios de Azure
3. Habilidad 4.3: Configurar la resolución de nombres y el equilibrio de carga
1. Configurar DNS de Azure
2. Configurar el equilibrio de carga
3. Solucionar problemas de equilibrio de carga
4. Resumen del capítulo
5. Experimento mental
6. Respuestas del experimento mental
6. Capítulo 5 Supervisar y realizar copias de seguridad de los recursos de Azure
1. Habilidad 5.1: Monitorear recursos en Azure
1. Interpretar métricas en Azure Monitor
2. Configurar los ajustes de registro en Azure Monitor
3. Consultar y analizar registros en Azure Monitor
4. Configurar reglas de alerta, grupos de acciones y reglas de
procesamiento de alertas en Azure Monitor
5. Configurar información sobre aplicaciones
6. Configure e interprete la supervisión de máquinas virtuales, cuentas
de almacenamiento y redes mediante Azure Monitor Insights
7. Utilice Azure Network Watcher y Connection Monitor
2. Habilidad 5.2: Implementar respaldo y recuperación
1. Crear y administrar una bóveda de Recovery Services
2. Configurar la recuperación del sitio de Azure
3. Crear una bóveda de Azure Backup
4. Crear y configurar una política de respaldo
5. Configurar y revisar informes de respaldo
3. Resumen del capítulo
4. Experimento mental
5. Respuestas del experimento mental
7. Capítulo 6 Examen Ref AZ-104 Actualizaciones del examen Administrador de
Microsoft Azure
1. El propósito de este capítulo
1. Sobre posibles actualizaciones de exámenes
2. Impacto en ti y tu plan de estudios
2. Noticias y comentarios sobre las actualizaciones de objetivos del examen.
3. Contenido técnico actualizado
4. Mapeo objetivo
8. Índice
Sobre el Autor
Introducción
Algunos libros adoptan un enfoque de muy bajo nivel y le enseñan cómo utilizar clases
individuales y realizar tareas detalladas. Al igual que el examen de certificación Microsoft
AZ-104, este libro adopta un enfoque de alto nivel, basándose en su conocimiento básico de
Microsoft Azure y las acciones administrativas comunes que se deben realizar en un
entorno de Azure. Proporcionamos recorridos mediante el portal Azure; sin embargo, el
examen también puede incluir preguntas que utilizan PowerShell o la interfaz de línea de
comandos (CLI) de Azure para realizar la misma tarea. Es posible que encuentre preguntas
en el examen centradas en estas áreas adicionales que no están incluidas específicamente en
esta referencia del examen .
Este libro cubre todos los temas principales que se encuentran en el examen, pero no cubre
todas las preguntas del examen. Sólo el equipo de examen de Microsoft tiene acceso a las
preguntas del examen, y Microsoft agrega periódicamente nuevas preguntas al examen, lo
que hace imposible cubrir preguntas específicas. Debería considerar este libro como un
complemento a su experiencia relevante en el mundo real y otros materiales de estudio. Si
encuentra un tema en este libro con el que no se siente completamente cómodo, utilice la
opción “¿Necesita más revisión?” enlaces que encontrarás en el texto para encontrar más
información y tomarte el tiempo para investigar y estudiar el tema.
Este libro está organizado según la lista de "Habilidades medidas" publicada para el
examen. La lista de "Habilidades medidas" está disponible para cada examen en el sitio
web de Microsoft Learn: microsoft.com/learn . Cada capítulo de este libro corresponde a un
área temática importante de la lista, y las tareas técnicas en cada área temática determinan
la organización de un capítulo. Si un examen cubre seis áreas temáticas principales, por
ejemplo, el libro contendrá seis capítulos.
Certificaciones de Microsoft
Para obtener información sobre las certificaciones de Microsoft, incluida una lista completa
de las certificaciones disponibles, visite microsoft.com/learn .
El último capítulo de este libro, " Actualizaciones del examen AZ-104 Azure
Administrator ", se utilizará para proporcionar información sobre el contenido nuevo por
cada nuevo tema del examen, el contenido que se ha eliminado de los objetivos del examen
y la asignación revisada de los objetivos del examen al contenido del capítulo. . El capítulo
estará disponible desde el enlace al final de esta sección a medida que se publiquen las
actualizaciones del examen.
A lo largo de este libro hay direcciones de páginas web que el autor ha recomendado visitar
para obtener más información. Los hemos recopilado en una lista única a la que los lectores
de la edición impresa pueden consultar mientras leen.
Las URL están organizadas por capítulo y encabezado. Cada vez que encuentre una URL
en el libro, busque el hipervínculo en la lista para ir directamente a la página web.
Descargue el capítulo de actualizaciones del examen y la lista de URL
en MicrosoftPressStore.com/ERAZ1042e/downloads .
Hemos hecho todo lo posible para garantizar la exactitud de este libro y su contenido
complementario. Puede acceder a las actualizaciones de este libro, en forma de una lista de
erratas enviadas y sus correcciones relacionadas, en
MicrosoftPressStore.com/ERAZ1042e/errata
Mantente en contacto
Microsoft ha sido durante mucho tiempo líder en el espacio de la identidad. Este liderazgo
se remonta a la introducción de Active Directory (AD) con Windows 2000 incluso antes de
que existiera la nube. Microsoft pasó a la identidad en la nube con la introducción de Azure
Active Directory (Azure AD), ahora Microsoft Entra ID, que utilizan más de 5 millones de
empresas en todo el mundo. La adopción de Microsoft 365 llevó a este uso ampliado de
Entra ID. Sin embargo, estas dos tecnologías tienen propósitos muy diferentes: AD se usa
principalmente en las instalaciones y Entra ID se usa principalmente para la nube.
Esta área del examen AZ-104 se centra en la gestión de identidades mediante Entra ID.
La última parte de esta sección analiza cómo administrar los dispositivos unidos a Entra y
cómo configurar los controles de experiencia del usuario, como el restablecimiento de
contraseña de autoservicio (SSPR).
Existen principalmente dos tipos de usuarios en Entra ID: usuarios solo en la nube y
usuarios sincronizados desde un directorio local. Los usuarios exclusivos de la nube se
crean y administran exclusivamente en Entra ID, y sus atributos se pueden actualizar
directamente en Entra ID.
Puede crear usuarios solo en la nube a través de Azure Portal, Azure PowerShell, la interfaz
de línea de comandos (CLI) de Azure, el Centro de administración de Microsoft Entra o
mediante Microsoft Graph. Al crear nuevos usuarios, se le debe asignar el rol de
Administrador global o Administrador de usuarios. Consulte la Habilidad 1.2 para obtener
más detalles sobre los diversos roles y sus asignaciones.
Para crear usuarios desde Azure Portal, escriba Microsoft Entra ID en el cuadro de
búsqueda o busque Todos los servicios de Azure y seleccione Microsoft Entra ID como
usuario con derechos para crear usuarios, haga clic en Usuarios para abrir la hoja Usuarios,
haga clic en Nuevo usuario y haga clic en Crear un nuevo usuario. En la Figura 1-1 se
muestra un ejemplo de esta hoja . Tenga en cuenta que también puede invitar a usuarios
(usuarios invitados) a su directorio a través de Azure Portal.
Al crear un nuevo usuario, los campos Nombre principal de usuario (nombre de usuario),
Nombre para mostrar (el nombre y apellido del usuario) y Contraseña son obligatorios.
Puede configurar ajustes adicionales, como asignar grupos y roles específicos, bloquear
inicios de sesión desde una ubicación específica, etc.
¿Necesita más revisión? Administrar usuarios
Los grupos son grupos de objetos que facilitan la administración de las asignaciones de
roles y los permisos de acceso. Un grupo puede contener grupos, usuarios, dispositivos o
entidades de servicio. Al utilizar grupos, elimina la necesidad de asignar roles o permisos
individualmente. La creación de grupos es una experiencia similar a la creación de cuentas
de usuario y se puede realizar desde Azure Portal, Azure PowerShell, la CLI de Azure,
Microsoft Entra Admin Center y Microsoft Graph. Para crear un grupo en Azure Portal,
escriba Microsoft Entra ID en el campo Buscar o busque Todos los servicios de Azure,
seleccione Microsoft Entra ID, haga clic en Grupos para abrir la hoja Grupos y haga clic en
Nuevo grupo. La hoja Nuevo grupo se muestra en la Figura 1-2 .
Cuando crea un nuevo grupo, hay varios factores que dictan el tipo de grupo que se crea y
cómo se comporta ese grupo en Entra y las cargas de trabajo asociadas, como Microsoft
365.
¿Necesita más revisión? Marca de Microsoft 365
En 2020, Office 365 pasó a llamarse Microsoft 365. Puede encontrar detalles sobre cómo se
integra Microsoft 365 con Azure en https://learn.microsoft.com/en-us/microsoft-
365/enterprise/azure-integration?view=o365 -mundial .
Primero, debes seleccionar el tipo de grupo que estás creando. Tiene dos opciones:
Seguridad y Microsoft 365. Los grupos de seguridad le permiten compartir el acceso a los
recursos de Azure con un grupo de usuarios, dispositivos o entidades de servicio. Un grupo
de Microsoft 365 permite el acceso a un buzón de correo compartido, un calendario, un
sitio de SharePoint, etc. Tenga en cuenta que incluso si está creando grupos en un inquilino
de Entra que no está asociado con una suscripción de Microsoft 365, seguirá viendo la
opción para crear un grupo de Microsoft 365.
Asignado Utilice esta opción para seleccionar uno o más usuarios y agregarlos al
grupo. Agregar y eliminar usuarios se realiza manualmente.
Usuario dinámico Seleccione esta opción para utilizar reglas de grupo dinámico
para agregar y eliminar miembros automáticamente.
Dispositivo dinámico Seleccione esta opción para utilizar reglas de grupo dinámico
para agregar y eliminar dispositivos automáticamente.
Puede crear un grupo dinámico solo si tiene una licencia Microsoft Entra ID P1 o P2. De lo
contrario, la opción Tipo de membresía no está disponible y está configurada en Asignada.
Tanto para usuarios dinámicos como para grupos dinámicos basados en dispositivos, las
reglas asociadas con el grupo se evalúan de forma continua. Si un usuario o dispositivo
tiene un atributo que coincide con la regla, ese usuario o dispositivo se agrega al grupo. Si
un atributo cambia y el usuario o dispositivo ya no coincide con los criterios de membresía
del grupo, la entidad se eliminará. El procesamiento de membresía no es inmediato. Si se
produce un error al procesar una regla de membresía, aparece un error en la hoja Grupo en
Azure Portal. Siempre puede ver el estado de procesamiento actual desde la hoja Grupo.
Es importante tener en cuenta que puedes crear un grupo dinámico para usuarios o
dispositivos, pero no puedes crear ambos al mismo tiempo. Tampoco puede utilizar
atributos de usuario en una regla basada en dispositivo. Es posible cambiar el tipo de
membresía de un grupo después de su creación, lo que brinda la oportunidad de realizar la
transición de un modelo de membresía estática (o asignada) a un modelo de membresía
dinámica o viceversa.
Al crear grupos dinámicos, las reglas se pueden editar en el formato de regla simple, donde
creará la consulta y las condiciones en el generador de reglas, donde podrá crear reglas
complejas con lógica condicional. En el ejemplo que se muestra en la Figura 1-3 , se está
creando un grupo de usuarios dinámico, que actualizará automáticamente su membresía
según el atributo del departamento y su valor en Entra ID.
Los grupos dinámicos requieren una licencia Entra ID Premium P1 o Premium P2.
A medida que se utilizan usuarios y grupos, es posible que necesiten actualizaciones de sus
atributos (o propiedades). Por ejemplo, es posible que necesite cambiar el puesto de trabajo
de un usuario o agregar o eliminar miembros de un grupo existente.
Los grupos se pueden administrar a través de Azure Portal navegando hasta su inquilino de
Entra, seleccionando Grupos, eligiendo un grupo específico y luego haciendo clic en
Propiedades, Miembros o Propietarios, según el tipo de actualización que desee realizar. Al
editar un grupo, no podrá cambiar el tipo de grupo (como cambiar un grupo de seguridad a
un grupo de Microsoft 365), pero podrá actualizar el nombre del grupo, la descripción del
grupo y el tipo de membresía, como se muestra. en la Figura 1-5 . Al cambiar un grupo
estático a un grupo dinámico se eliminarán todos los miembros del grupo estático y se
aplicarán reglas de membresía dinámica. Este cambio también afectará el acceso a los
recursos si el grupo estático tiene algún acceso asignado previamente para sus miembros.
FIGURA 1-5 Propiedades de grupo en Azure Portal
Con cualquiera de las opciones, podrá buscar dispositivos utilizando el nombre del
dispositivo como filtro, ver una descripción detallada de cualquier dispositivo registrado y
unido, y realizar tareas comunes de administración de dispositivos.
Anteriormente, Azure Portal solo era útil para actualizaciones individuales para los
usuarios, lo que significaba que había que depender de soluciones de automatización
personalizadas (principalmente usando PowerShell) para actualizar a los usuarios de forma
masiva. Gracias a las actualizaciones recientes, ahora puede realizar operaciones masivas
(como crear, invitar y eliminar usuarios en lotes) mediante Azure Portal y el centro de
administración de Entra en https://entra.microsoft.com .
Puede acceder a esta funcionalidad navegando hasta su inquilino de Entra en Azure Portal y
luego haciendo clic en Usuarios. Verá estas opciones en la parte superior de la hoja, como
se muestra en la Figura 1-7 .
FIGURA 1-7 Opciones de actualización masiva en la hoja Usuarios de Azure Portal
Al hacer clic en Creación masiva, se abre la hoja Crear usuario en masa, que se muestra
en la Figura 1-8 .
Tenga en cuenta que las licencias P1 o P2 se incluyen con otros paquetes y conjuntos de
licencias, como el conjunto Enterprise Mobility + Security. Para poder asignar una licencia
a una cuenta de usuario, primero deben ocurrir dos cosas.
Primero, se debe comprar la licencia y asociarla con el inquilino. Para las pequeñas y
medianas empresas, es posible que pueda hacerlo utilizando los portales de administración
de Entra o Microsoft 365. Para los proveedores de soluciones en la nube y las
organizaciones con acuerdos empresariales, lo más probable es que necesiten hablar con un
representante de cuentas para agregar las licencias a su contrato.
En segundo lugar, la cuenta de usuario a la que planea asignar una licencia debe tener
configurada su propiedad Ubicación de uso. La propiedad Ubicación de uso define el país o
región principal en el que reside o trabaja el usuario y puede determinar si ciertas funciones
de una licencia realmente se pueden utilizar.
Después de comprar las licencias y asegurarse de que sus cuentas de usuario tengan
definida su ubicación de uso, puede asociar las licencias con los usuarios o puede asignar
una licencia según la membresía del grupo. El uso de grupos dinámicos es una excelente
manera de automatizar la administración de licencias en función de las propiedades del
usuario.
Para crear usuarios invitados desde Azure Portal, busque su inquilino de Entra como
usuario con derechos para crear usuarios, seleccione la hoja Usuarios, elija Nuevo usuario y
luego seleccione Invitar a usuario externo. En la Figura 1-10 se muestra un ejemplo de esta
hoja . Un usuario invitado puede ser cualquier persona invitada a colaborar con su
organización. Una vez creado, el usuario invitado debería recibir una invitación en su
buzón.
FIGURA 1-10 Hoja Invitar a un usuario externo en Azure Portal
Con Entra ID Join, puede controlar estos dispositivos, las aplicaciones instaladas y a las
que se accede desde ellos, y cómo esas aplicaciones interactúan con sus datos corporativos.
Al asociar dispositivos con Entra, tiene tres opciones: Registrar un dispositivo, Unirse a un
dispositivo y Usar unión híbrida. Registrar dispositivos sería apropiado para dispositivos
personales, mientras que unir dispositivos es útil para dispositivos de propiedad
corporativa. Los dispositivos unidos híbridos se unen a su Active Directory local y se
registran con su inquilino de Entra ID.
Para configurar el registro del dispositivo en Entra ID, elija Dispositivos, Configuración del
dispositivo. En la hoja Configuración del dispositivo, puede establecer la configuración
para un inquilino de Entra ID completo, como se ve en la Figura 1-12 .
FIGURA 1-12 Configurar los ajustes de registro del dispositivo
Una vez configurado el directorio, puede comenzar a registrar dispositivos. Para Entra Join,
existen varios requisitos para los dispositivos, incluidas las versiones de Windows. Los
requisitos para las versiones de Windows dependen del tipo de Entra Join: híbrido o no
híbrido. Entra Join no híbrido se aplica a dispositivos que no están unidos a un Active
Directory local, mientras que Entra Join híbrido se aplica a dispositivos que están unidos a
un directorio local. Para Entra Join híbrido, un administrador de TI debe realizar la unión a
Entra ID.
Para Entra Join no híbrido, los dispositivos Windows 10 y Windows 11 Professional, así
como los dispositivos Windows 10 y Windows 11 Enterprise, se pueden unir a un
directorio. Para escenarios híbridos de Entra Join, puede unir dispositivos Windows
actuales, como Windows 11 y Windows Server 2016. Además, hay soporte para una unión
híbrida con dispositivos de nivel inferior, incluidos Windows 7, Windows 8.1, Windows
Server 2008, Windows Server. 2008 R2, Windows Server 2012 y Windows Server 2012
R2.
El restablecimiento de contraseña es una de las actividades que genera mayores costos para
muchas organizaciones, y muchas organizaciones cuentan con mesas de ayuda de primera
línea dedicadas a manejar dichas solicitudes. El restablecimiento de contraseña de
autoservicio (SSPR) permite a los usuarios restablecer sus propias contraseñas en Microsoft
Entra ID, incluida la capacidad de volver a escribir la contraseña en un entorno local
cuando tienen la licencia y la configuración adecuadas mediante la escritura de contraseña
y Entra Connect o Entra Connect. Sincronización. SSPR permite a los usuarios cambiar sus
contraseñas, restablecerlas cuando no pueden iniciar sesión y desbloquear sus cuentas, todo
sin la intervención de un departamento de TI.
Cada escenario anterior se dirige tanto a usuarios híbridos como solo a la nube. Además,
los requisitos de licencia varían. La Tabla 1-1 detalla cada escenario, el tipo de usuario al
que se aplica y las licencias requeridas.
Tipo de
Guión Requisitos de licencia
usuario
SSPR se puede habilitar a través de Azure Portal navegando hasta su inquilino de Entra y
seleccionando Restablecer contraseña. Al habilitar SSPR, puede limitar la funcionalidad a
un grupo, lo que le permitirá implementar la función en oleadas a medida que los usuarios
se incorporan al servicio. Como parte de la configuración, también seleccionará los
métodos de autenticación para SSPR: notificación de aplicación móvil, código de
aplicación móvil, correo electrónico, teléfono móvil, teléfono de oficina y/o preguntas de
seguridad (como se muestra en la Figura 1-13 ). Finalmente, utilizando la hoja Registro,
configurará opciones de registro, como si es necesario registrarse para usar SSPR y la
cantidad de días para la reconfirmación.
FIGURA 1-13 Configurar métodos de autenticación SSPR
Además, también puede controlar cómo se activan las notificaciones para los usuarios y
administradores mediante la hoja Notificaciones. Hay una opción disponible para
personalizar un enlace del servicio de asistencia técnica para notificar al administrador
directamente, que se puede configurar mediante la hoja Personalización. Si la integración
local está habilitada, también puede controlar las contraseñas de reescritura en su directorio
local y permitir a los usuarios desbloquear cuentas sin restablecer sus contraseñas mediante
la hoja Integración local.
El control de acceso basado en roles (RBAC) facilita la administración del acceso a los
recursos de Azure por parte de entidades denominadas entidades principales de seguridad,
además de controlar qué acciones pueden realizar esas entidades. Además de determinar
quién puede hacer qué, en Azure, se puede otorgar acceso a usuarios, grupos, entidades de
servicio e identidades administradas a través de asignaciones de roles, que luego se aplican
en un ámbito, como un grupo de administración, una suscripción o un grupo de recursos. , o
incluso un recurso individual. Azure RBAC es aplicable a la administración de recursos
creados en el modelo de implementación de Azure Resource Manager (ARM).
Un rol es la definición de qué acciones están permitidas y/o denegadas. RBAC se configura
seleccionando una función y asociándola con una entidad de seguridad, como un usuario,
grupo o entidad de servicio. Luego, esta combinación de función y entidad de seguridad se
aplica a un ámbito de un grupo de administración, suscripción, grupo de recursos o recurso
específico mediante una asignación de funciones.
Azure RBAC también incluye herencia de roles, donde los recursos secundarios heredan las
asignaciones de roles de los padres. Por ejemplo, si a un usuario se le concede acceso de
lector a una suscripción, ese usuario tendrá acceso de lector a todos los grupos de recursos
y recursos de esa suscripción. Si a una identidad administrada se le otorgan derechos de
Colaborador para un único grupo de recursos, esa entidad de seguridad solo puede
interactuar con ese grupo de recursos y sus recursos secundarios, pero no puede crear
nuevos grupos de recursos ni acceder a recursos en otros grupos de recursos a menos que se
realice una asignación de roles explícita. .
Azure RBAC usa el modelo aditivo. A medida que comienza a aplicar roles a las entidades
principales de seguridad en Azure, no es raro tener asignaciones superpuestas en las que a
una entidad de seguridad se le asigna una asignación de roles diferente en el ámbito
principal y secundario. Por ejemplo, si a un usuario se le conceden derechos de
Colaborador en el ámbito del grupo de administración y luego se le conceden derechos de
Lector en una suscripción, el usuario seguirá teniendo derechos de Colaborador en toda la
suscripción junto conDerechos del contribuyente a cualquier otra suscripción bajo el grupo
de gestión. Otra forma de pensar en esto es que el derecho de acceso más privilegiado tiene
prioridad.
Antes de que una entidad de seguridad, como un usuario o un grupo, pueda interactuar con
los recursos de Azure, se le debe conceder acceso en un ámbito mediante una asignación de
roles. Una vez que se le ha concedido acceso a una entidad de seguridad, puede realizar
cualquier acción para la que tenga derecho a realizar. Siempre se recomienda proporcionar
los privilegios mínimos a un objeto o usuario para realizar las acciones necesarias. La
Figura 1-14 muestra un patrón de acceso sugerido que se adhiere a los principios de
privilegio mínimo. En este ejemplo, a un grupo de seguridad en Entra ID, llamado
Auditoría de TI, se le otorgan derechos de acceso de lector en el alcance de la suscripción,
lo que otorga a los miembros del grupo acceso de lector a todos los grupos de recursos y
recursos de la suscripción. A un grupo de seguridad llamado Administradores de
aplicaciones se le otorgan derechos de acceso de colaborador solo a grupos de recursos
seleccionados. A otro grupo de seguridad llamado Propietarios de aplicaciones también se
le otorgan derechos de acceso de propietario a grupos de recursos seleccionados. Al utilizar
múltiples grupos de seguridad y asignaciones de roles en el alcance adecuado, se puede
otorgar acceso en el futuro simplemente actualizando la membresía del grupo de seguridad
en Entra ID.
Los permisos específicos que se aplican a un recurso con RBAC se definen en una
definición de rol. Una definición de rol contiene la lista de permisos (o permisos
declarados) y esos permisos definen qué acciones se pueden o no realizar contra un tipo de
recurso, como leer, escribir o eliminar.
Las definiciones de roles, o roles, pueden ser integrados o personalizados. Hay varias
definiciones de roles integradas en Azure. Un ejemplo de función integrada es la función de
Propietario, que incluye permisos para administrar recursos, seguridad y la aplicación de
asignaciones de funciones. También hayRoles integrados con conjuntos de permisos
limitados, como un lector de datos de Storage Blob, que permite que la entidad de
seguridad asignada solo lea y enumere contenedores y blobs.
Las funciones de RBAC son diferentes de las funciones administrativas de Entra ID. Los
roles RBAC se usan para administrar el acceso y permitir o restringir a los usuarios los
recursos de Azure, mientras que los roles administrativos de Entra ID se usan para permitir
o restringir que los administradores realicen tareas de identidad, como crear nuevos
usuarios, restablecer las contraseñas de los usuarios, etc. Por ejemplo, un usuario al que se
le otorgan derechos de administrador global en Entra ID no tiene permisos para crear
recursos en Azure, pero puede realizar todas las tareas de identidad para un inquilino de
Entra.
Los derechos de acceso se controlan con un límite lógico conocido como alcance. Por
ejemplo, para otorgar a un usuario derechos de Colaborador sobre todos los recursos de un
grupo de recursos, el rol de Colaborador se puede asignar al grupo en el ámbito del grupo
de recursos, donde luego lo heredan todos los recursos del grupo de recursos.
Hay cuatro ámbitos en los que se puede aplicar RBAC y los ámbitos están estructurados en
una relación padre-hijo donde RBAC es heredado por cualquier ámbito secundario. El
ámbito más alto, o ámbito principal más alto, es un grupo de administración.
Consejo de examen
Los grupos de administración no se aplican en todos los escenarios y, en algunos casos, una
suscripción será el ámbito más alto con el que trabajará al aplicar asignaciones de roles.
Esto estará determinado por el sello de implementación de la zona de aterrizaje de Azure de
su organización.
Bajo el grupo de administración hay más grupos de administración y/o suscripciones; bajo
suscripciones están los grupos de recursos; y en grupos de recursos están los recursos. La
Figura 1-15 muestra una jerarquía de ejemplo con un grupo de administración principal y
dos suscripciones, cada una con un grupo de recursos y recursos secundarios. Tenga en
cuenta que también puede crear otro grupo de administración en un grupo de
administración raíz. Un inquilino de Entra ID puede admitir hasta 10 000 grupos de gestión.
Una vez que haya identificado la función, la entidad de seguridad y el ámbito en el que se
asignará la función, puede realizar la asignación. Recuerde, las entidades de seguridad no
tienen acceso a los recursos de Azure hasta que se realiza una asignación de roles, y ese
acceso se puede revocar eliminando una asignación de roles.
Puede tener hasta 4000 asignaciones de roles en cada suscripción y puede tener hasta 500
asignaciones de roles por grupo de administración. Estos límites son independientes entre sí
y se han ido ajustando con el tiempo. Consulte las cuotas y límites más recientes
en https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/azure-
subscription-service-limits .
Con las asignaciones de roles de Azure, no hay forma de revocar los derechos de acceso en
un ámbito secundario mediante la aplicación de una asignación de roles más restrictiva
porque la asignación de roles se hereda del primario. Sin embargo, es posible aplicar una
asignación de denegación en un ámbito cuando se utilizan Azure Blueprints, Deployment
Stacks y bloqueos de recursos. Las asignaciones de denegación se evalúan antes de las
asignaciones de roles y se pueden usar para excluir a las entidades de servicio del acceso a
ámbitos secundarios. Para obtener más información,
consulte https://learn.microsoft.com/en-us/azure/governance/blueprints/tutorials/protect-
new-resources .
Además de los roles integrados disponibles en Azure, es posible que necesite crear un rol
personalizado para proporcionar un conjunto de permisos que no están disponibles en
ninguno de los roles integrados. Se pueden crear y asignar roles personalizados a través de
Azure Portal, Azure PowerShell, la CLI de Azure y la API REST. Este capítulo cubre
principalmente cómo crear un rol personalizado mediante Azure Portal.
Para clonar una función integrada, abra la hoja Control de acceso (IAM) accediendo a una
suscripción o grupo de recursos y luego eligiendo Agregar, Agregar función personalizada,
como se muestra en la Figura 1-16 .
FIGURA 1-16 Opción Agregar función personalizada en la hoja Control de acceso (IAM)
Haga clic en Siguiente para abrir la pestaña Permisos, como se muestra en la Figura 1-18 .
Esta pestaña muestra todos los permisos asociados con el rol integrado que seleccionó en la
pestaña Básicos.
FIGURA 1-18 Agregar o excluir permisos al crear una función personalizada
Cuando hace clic en Agregar permisos, puede buscar entre todos los diferentes permisos
disponibles en el catálogo. Por ejemplo, escriba máquina virtual , como se muestra en la
Figura 1-19 . Puede seleccionar Microsoft Compute para acceder a las operaciones
disponibles para este proveedor de recursos.
Una vez que seleccione Microsoft Compute, puede seleccionar permisos específicos en las
pestañas Acciones y Acciones de datos. La pestaña Acciones contiene las operaciones que
puede realizar un rol y la pestaña Acciones de datos contiene las operaciones que un rol
puede realizar en los datos dentro de un objeto. De manera similar, si desea excluir
permisos (que se muestran anteriormente en la Figura 1-18 ), las pestañas Sin acciones y
Sin acciones de datos contienen una lista de permisos que puede agregar al rol que no está
permitido realizar según la selección ( ver Figura 1-20 ).
FIGURA 1-20 Lista de permisos en la pestaña Acciones
Seleccione Siguiente o la pestaña JSON para mostrar el código JSON (notación de objetos
JavaScript) según la selección realizada en las pantallas anteriores. Este código se puede
descargar como un archivo .json o se puede copiar para reutilizarlo más adelante. Puede
continuar con la pestaña Revisar + Crear para crear el rol personalizado (consulte la Figura
1-22 ).
FIGURA 1-22 Vista JSON al crear un rol personalizado
Se puede acceder a los roles personalizados recién creados desde la pestaña Roles
(consulte la Figura 1-23 ). Los roles personalizados aparecen en Azure Portal con un icono
de recurso naranja.
FIGURA 1-23 Selección de roles al crear un rol personalizado
También puede crear una función personalizada eligiendo Empezar desde cero en Permisos
básicos. Esta opción puede llevar mucho tiempo porque necesita seleccionar todos los
permisos, uno por uno, para crear una función personalizada desde cero.
Las acciones que se pueden o no realizar dentro del plano de administración de Azure están
representadas por los atributos Actions[] y NotActions[], respectivamente.
Opcionalmente, los ámbitos en los que el rol está disponible a través del atributo
AssignableScopes[].
Para administrar las asignaciones de acceso (rol), puede usar Azure Portal, la CLI de Azure,
Azure PowerShell, los SDK de Azure o las API REST de Resource Manager. En la
siguiente sección se describe cómo administrar las asignaciones de roles mediante Azure
Portal.
En Azure Portal, la hoja Control de acceso (IAM) se usa para administrar el acceso a los
recursos y es donde se aplican o eliminan las asignaciones de roles. La hoja Control de
acceso (IAM) está disponible en cualquier ámbito donde se puedan realizar asignaciones de
roles (grupo de administración, suscripción, grupo de recursos y recurso). Para encontrar la
hoja Control de acceso (IAM), navegue hasta el recurso o servicio donde desea administrar
las asignaciones de roles.
Para crear una asignación de roles, navegue hasta la pestaña Asignaciones de roles y haga
clic en Agregar, como se muestra en la Figura 1-25 .
En la hoja Agregar asignación de roles, hay tres pestañas: Rol, Miembros y Revisar +
Asignar. La pestaña Rol enumera los roles como roles de función laboral o roles de
administrador privilegiados. Seleccione la función en la pestaña Función que planea asignar
y luego, en la pestaña Miembros, seleccione el usuario, grupo, entidad de seguridad o
identidad administrada a la que desea asignar la función. Haga clic en Revisar + Asignar
cuando haya terminado. La Figura 1-27 muestra un ejemplo en el que al
usuario, [email protected] , se le otorga acceso al rol de Colaborador de máquina
virtual. En el directorio de ejemplo, se devolvieron dos principales de seguridad de la lista
filtrada utilizando el término de búsqueda "Usuario" (Usuario de VM y Usuario de
demostración). Se seleccionó un único principal (usuario de demostración) (que se muestra
en Miembros seleccionados) para aplicar a la asignación de rol de colaborador de máquina
virtual.
FIGURA 1-27 Seleccionar miembros
Dado que cada inquilino es un recurso independiente, los directorios se pueden crear y
eliminar según sea necesario. Esto también significa que cada directorio puede tener
administradores y asignaciones de roles independientes. Eliminar un directorio existente
puede afectar los recursos fuera del directorio. Por ejemplo, al eliminar un directorio donde
hay usuarios externos, esos usuarios ya no podrán acceder a ninguna aplicación o recurso
que se haya compartido con ellos.
No existe una relación padre-hijo entre las organizaciones de Entra ID y una suscripción de
Azure. Si su suscripción se cancela o ya no es válida, aún puede acceder a su inquilino de
Entra mediante el centro de administración de Microsoft 365 o PowerShell. Además, puede
agregar otra suscripción a la organización existente más adelante.
Hay varios requisitos previos que deben cumplirse antes de eliminar un directorio:
A medida que crea e implementa servicios en Azure, creará muchos tipos de recursos. Por
ejemplo, al crear su primera máquina virtual, también implementará muchos otros recursos,
incluidos
La Figura 1-31 muestra esta jerarquía dentro de una suscripción de Azure, varios grupos de
recursos y los recursos que residen dentro de esos grupos de recursos.
Azure Policy es un servicio de Azure que se puede usar para crear, asignar y administrar
políticas que aplican la gobernanza en su entorno de Azure. Esto incluye la aplicación de
reglas que permiten o niegan un tipo de recurso determinado, aplican etiquetas
automáticamente e incluso hacen cumplir la soberanía de los datos. Azure RBAC y Azure
Policy suelen usarse en combinación. Mientras que Azure RBAC controla el acceso de
usuarios individuales, el acceso de grupo y los derechos a sus entornos de Azure en un
ámbito específico, Azure Policy proporciona un mecanismo para expresar cómo se
gobierna el entorno para todos los usuarios en un ámbito específico, independientemente de
las asignaciones de RBAC. Otra forma de decir esto es que Azure RBAC es un mecanismo
de denegación predeterminado con un mecanismo de autorización explícito, mientras que la
política es un mecanismo de autorización predeterminado con un sistema de denegación
explícito.
Para implementar una política, primero se debe crear una definición de política. Luego, a
esa definición de política se le asigna un alcance específico mediante una asignación de
política. Recuerde que el alcance se refiere a a qué está asignada su política con alcances
válidos, un grupo de administración, una suscripción, un grupo de recursos o un recurso.
Las definiciones de políticas también se pueden empaquetar usando definiciones de
iniciativa y aplicar a un alcance usando asignaciones de iniciativa. Tanto las definiciones de
políticas como de iniciativas admiten conjuntos de parámetros, que ayudan a simplificar la
reutilización de una política en múltiples ámbitos.
Una definición de política describe el comportamiento deseado para los recursos de Azure
en el momento en que se crean o actualizan los recursos. A través de una definición de
política, usted declara qué recursos y características de recursos se consideran compatibles
dentro de su entorno de Azure y qué debe suceder cuando un recurso no cumple. Por
ejemplo, puede crear una política que establezca que solo se pueden crear recursos en las
regiones Este de EE. UU. y Oeste de EE. UU. para una suscripción completa. Si un usuario
intenta crear un recurso en el este de EE. UU. 2, Azure Policy puede denegar la creación
del recurso porque no cumple con el objetivo de cumplimiento establecido para las regiones
permitidas. En este ejemplo, la Política se utiliza para negar la creación de un recurso y
hacer cumplir los estándares organizacionales. A medida que explore más a fondo la
Política, aprenderá que la Política se puede utilizar no solo como un mecanismo de
denegación sino también como un mecanismo de auditoría y creación.
Modo
Parámetros
Nombre para mostrar
Descripción
Metadatos
Regla de política
Evaluación lógica
Efecto
Las definiciones de políticas se pueden crear a través de Azure Portal navegando hasta el
servicio de políticas en Todos los servicios y luego eligiendo Política, Definiciones. Desde
esta hoja, puede administrar tanto las políticas integradas como cualquier política
personalizada que cree. La Figura 1-32 muestra una lista de las políticas integradas para la
suscripción seleccionada.
FIGURA 1-32 Políticas integradas de Azure
Tenga en cuenta que la política también se puede gestionar y aplicar en el ámbito del grupo
de gestión. Al asociar políticas con grupos de administración, las definiciones y
asignaciones de políticas se pueden compartir entre varias suscripciones. Esto incluye la
capacidad de monitorear el cumplimiento de múltiples suscripciones. También le permite
asegurar la gestión de la política de toda la organización en un nivel superior a una
suscripción única.
Al administrar grupos de recursos (y en muchos casos los múltiples servicios de Azure que
residen dentro de ellos), se puede usar Azure Policy con definiciones y asignaciones de
políticas para gobernar esos recursos. Las definiciones de iniciativa y las asignaciones de
iniciativas se pueden usar para gobernar esos mismos recursos, pero en lugar de aplicar
múltiples definiciones de políticas y realizar múltiples asignaciones de políticas, puede
empaquetar o agrupar múltiples definiciones en una sola iniciativa y luego asignar esa
iniciativa al alcance deseado.
El control de los grupos de recursos con Azure Policy se realiza determinando el alcance de
la asignación de políticas e iniciativas. Recuerde que Azure Policy admite varios ámbitos:
La flexibilidad del alcance de las políticas es una característica poderosa de Azure Policy.
Esto le permite modelar sus entornos con declaraciones enriquecidas en forma de
definiciones de políticas que se aplican exactamente según lo requieren las necesidades de
gobierno de su organización.
Para modelar este entorno con Azure Policy, puede crear dos definiciones de políticas (o
usar definiciones de políticas integradas cuando corresponda), como se muestra en la Tabla
1-2 .
Campo de Efecto de la
Descripción
política política
Una vez asignadas las definiciones de políticas, ya sea mediante asignaciones de políticas o
asignaciones de iniciativas, los efectos de la política serán inmediatamente aplicables. La
evaluación de cumplimiento de políticas se realiza aproximadamente una vez cada hora, lo
que significa que es posible que no pueda ver el estado de cumplimiento de una nueva
asignación de inmediato.
El estado de cumplimiento se puede ver en la hoja Cumplimiento del servicio Azure Policy.
Puede eliminar, editar y duplicar la asignación de política haciendo clic derecho en la hoja
Cumplimiento, como se muestra en la Figura 1-38 .
La herencia de bloqueo se aplica a los recursos secundarios del ámbito en el que está
configurando el bloqueo. Por ejemplo, un bloqueo en un grupo de recursos se aplica a todos
los recursos del grupo. Si se aplica un bloqueo de eliminación a uno de los recursos del
grupo de recursos e intenta eliminar ese grupo de recursos, fallará. Cuando intenta eliminar
el grupo de recursos, la operación intenta eliminar primero todos los recursos subyacentes y
no podrá eliminar el recurso con un bloqueo de eliminación, por lo que la eliminación del
grupo de recursos también fallará.
Al crear candados, tenga cuidado porque pueden provocar resultados inesperados. Muchas
operaciones que parecen ser operaciones de lectura requieren acceso de escritura dentro del
plano de administración de Azure. Por ejemplo, el mismo bloqueo de solo lectura en una
cuenta de almacenamiento impediría que los usuarios creen nuevos contenedores de blobs
porque la acción requiere acceso de escritura.
Una vez que haya determinado el tipo de bloqueo que aplicará según sus requisitos, puede
aplicar el bloqueo a través de Azure Portal, Azure PowerShell, la CLI de Azure, las
plantillas de Resource Manager o la API REST.
Para crear un bloqueo a través de Azure Portal, busque el ámbito deseado y seleccione la
hoja Bloqueos. Desde la hoja, haga clic en Agregar para crear un nuevo candado. Asigne un
Nombre de bloqueo a la cerradura, seleccione el Tipo de cerradura y describa la cerradura
en el campo Notas, como se muestra en la Figura 1-40 .
FIGURA 1-40 Creando un candado
A medida que se aplican las etiquetas, puede consultar los recursos de su suscripción
utilizando sus etiquetas e incluso puede hacerlo en todos los grupos de recursos. Esto le
permite comprender los recursos relacionados entre los grupos de recursos tanto para la
facturación como para la administración. Las etiquetas también se incluyen en los datos de
facturación de Azure Cost Management + Billing. Cost Management + Billing brinda una
visión clara de la devolución de cargo para comprender el uso y el costo de los recursos. La
Figura 1-41 muestra un ejemplo de una exportación con etiquetas de recursos de una
suscripción de Azure EA.
FIGURA 1-41 Exportación de uso detallado de Azure
Las etiquetas se deben aplicar en el alcance del recurso para que sean visibles en las
exportaciones de uso detalladas. Las etiquetas aplicadas en el ámbito del grupo de recursos
no las heredan los recursos secundarios. Esto significa que a medida que aplica etiquetas a
sus recursos en Azure, debe pensar en aplicar etiquetas a cada recurso para tener la línea de
visión más clara de su uso en función de las etiquetas de su organización.
Al planificar las etiquetas de recursos, cualquier taxonomía debe incluir una estrategia para
el etiquetado bajo demanda (o de autoservicio) y el etiquetado automático a través de Azure
Policy. En la sección " Configurar políticas de Azure ", aprendió cómo aplicar etiquetas
automáticamente mediante Azure Policy. En esta sección, aprenderá cómo crear etiquetas y
aplicarlas manualmente a los recursos.
LÍMITE DE
Notas
ETIQUETAS
Para aplicar etiquetas a una suscripción, grupo de recursos o recurso, el usuario que aplica
la etiqueta debe tener acceso de escritura al recurso (rol de colaborador o acceso superior).
El portal de Azure
PowerShell de Azure
La CLI de Azure
Plantillas de administrador de recursos
API REST del administrador de recursos
Esto significa que las etiquetas se pueden aplicar tanto de forma imperativa como
declarativa a través de plantillas de Resource Manager. Si bien esto se puede hacer a través
de Azure Portal, PowerShell, la CLI o Resource Manager, las plantillas o políticas son más
adecuadas cuando esto se hace a medida que se crean los recursos porque no desea
realizarlo manualmente para cada recurso después de la implementación.
Las etiquetas se pueden aplicar a nivel de suscripción, grupo de recursos y/o recurso. Tenga
en cuenta nuevamente que no existe herencia para las etiquetas. Si necesita que se aplique
una etiqueta a todos los recursos de un grupo de recursos, cada recurso debe etiquetarse
individualmente.
Administrar grupos de recursos
Al crear grupos de recursos, es importante que considere factores para el diseño de su grupo
de recursos:
Algunos recursos de Azure se pueden mover entre grupos de recursos e incluso entre
suscripciones, pero la compatibilidad con las operaciones de movimiento varía según el
servicio. Puede encontrar una referencia de los servicios que se pueden mover
en https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/move-
support-resources . En la Figura 1-43 , la máquina virtual del grupo de recursos 2 se puede
mover al grupo de recursos 1 y también se puede mover entre suscripciones al grupo de
recursos de la suscripción 2.
Incluso si un recurso afirma que admite operaciones de movimiento, puede haber otros
factores que impidan que el recurso se mueva. Para obtener información sobre la
compatibilidad con operaciones de movimiento para recursos de Azure,
consulte https://learn.microsoft.com/en-us/azure/azure-resource-
manager/management/move-support-resources .
Durante una operación de traslado, sus recursos quedarán bloqueados. Se bloquearán tanto
las operaciones de escritura como de eliminación en el recurso de Azure, pero el servicio
subyacente seguirá funcionando. Por ejemplo, si mueve una aplicación web en Azure App
Service, la aplicación seguirá atendiendo solicitudes web a los visitantes. Una operación de
traslado puede tardar hasta cuatro horas en completarse. Si la operación de movimiento
falla dentro del período de cuatro horas, Resource Manager volverá a intentar la operación
de movimiento.
Para mover recursos entre suscripciones, ambas suscripciones deben estar asociadas con el
mismo inquilino de Entra. Si las suscripciones no pertenecen al mismo inquilino, puede
actualizar la suscripción de destino para utilizar el inquilino de Entra de origen
transfiriendo la propiedad de la suscripción a otra cuenta. Tenga en cuenta que esta
operación puede tener efectos inesperados porque el inquilino de Entra asociado con una
suscripción se usa para RBAC para cualquier servicio de Azure implementado actualmente.
¿Necesita más revisión? Transferir suscripción o apuntar a un nuevo inquilino de
entrada
Si mueve recursos entre suscripciones, también debe tener en cuenta las cuotas de recursos.
Por ejemplo, si está moviendo muchas máquinas virtuales, deberá asegurarse de que la
suscripción de destino tenga suficientes vCPU disponibles o la operación de movimiento
fallará. Asegúrese de validar las cuotas antes de mover un recurso.
Por último, existen limitaciones en Azure Resource Manager que afectan la cantidad de
recursos que puede mover en una sola operación. Una sola operación de movimiento en
Resource Manager no puede mover más de 800 recursos. Con esta restricción, se
recomienda dividir las operaciones grandes en lotes más pequeños. Tenga en cuenta que
incluso si mueve menos de 800 recursos en una sola solicitud de movimiento, la operación
aún puede fallar debido al tiempo de espera.
Si el recurso que está moviendo tiene recursos dependientes, todos los recursos deben estar
ubicados dentro del mismo grupo de recursos y todos deben moverse juntos. Por ejemplo,
una máquina virtual depende de la interfaz de red, los discos y posiblemente más, según la
implementación.
Una vez que haya cumplido los requisitos previos establecidos para una operación de
movimiento, estará listo para realizar la operación de movimiento. Puede mover los
recursos con Azure Portal, Azure PowerShell, la CLI de Azure o la API REST. Tenga en
cuenta que Azure realiza una validación básica antes de realizar la operación de
movimiento real, independientemente del método que se utilice. Además, puede validar la
operación de movimiento a través de la API REST con el método validarMoveResources
sin realizar realmente la operación de movimiento. Esta API valida si los recursos se
pueden mover de un grupo de recursos a otro grupo de recursos. Si la validación tiene éxito,
se devolverá un HTTP 204 y, si falla, se devolverá un HTTP 409 con un mensaje de error
en la respuesta. Este método se puede llamar con una solicitud POST para
ResourceGroupName%7d/validateMoveResources?api-version=2021-04-01
En una solicitud POST, incluya un cuerpo de solicitud con las propiedades "recursos" y
"targetResourceGroup":
"targetResourceGroup": "/subscriptions/<subscription-
id>/resourceGroups/<target-group>"
cache-control: no-cache
pragma: no-cache
expires: -1
location: https://management.azure.com/subscriptions/<subscription-id>/
operationresults/<operation-id>?api-version=2018-02-01
retry-after: 15
...
El código de respuesta HTTP 202 muestra que la solicitud fue aceptada. El URI de
ubicación se puede usar en un GET HTTP que puede usar para verificar el estado de la
operación de larga duración para el código de estado final HTTP 204 o HTTP 409. La
Figura 1-44 muestra el resultado de una operación para validar una solicitud de movimiento
para una cuenta de Azure Automation asociada con un área de trabajo de Log Analytics.
Como se esperaba, la operación de validación devolvió un HTTP 409 porque esta solicitud
de movimiento no se puede ejecutar.
FIGURA 1-44 Respuesta de la API ValidateMoveResources
Para usar Azure Portal, busque el grupo de recursos que contiene los recursos, haga clic en
Mover y elija Mover a otro grupo de recursos o Mover a otra suscripción, como se muestra
en la Figura 1-45 .
Ahora puede seleccionar los recursos que desea mover y seleccionar el grupo de recursos
de destino. Tenga en cuenta que debe reconocer que es posible que necesite actualizar
herramientas o scripts existentes para tener en cuenta los cambios en los ID de recursos
(consulte la Figura 1-46 ).
FIGURA 1-46 Hoja Mover recursos
Para eliminar un grupo de recursos, puede usar Azure Portal, Azure PowerShell, la CLI de
Azure o la API REST.
Para eliminar un grupo de recursos en Azure Portal, busque el grupo de recursos y haga clic
en Eliminar grupo de recursos (consulte la Figura 1-48 ).
En ¿Está seguro de que desea eliminar [“nombre del grupo de recursos”]? cuadro de
diálogo que se abre, deberá escribir el nombre del grupo de recursos para confirmar que
desea eliminarlo. Como se muestra en la Figura 1-49 , el blade también mostrará los
recursos afectados y le advertirá que la operación es irreversible.
Las suscripciones de Azure incluyen controles que controlan el acceso a los recursos dentro
de una suscripción, controlan los costos mediante cuotas y etiquetado, y controlan los
recursos permitidos en un entorno con Azure Policy.
Hay varias formas de obtener una suscripción a Azure y una amplia gama de tipos de
suscripción (u ofertas). Algunos tipos comunes incluyen los siguientes:
Prueba gratis
Pago por uso/Web directo
Suscripciones a Visual Studio/MSDN
Revendedores de Microsoft
Proveedor de soluciones en la nube
Licencia abierta de Microsoft
Acuerdos empresariales
Las capacidades de cada suscripción son similares en el sentido de que cada tipo de
suscripción le permite crear y administrar recursos. Algunos tipos de suscripción tienen
restricciones sobre los tipos de recursos y ubicaciones admitidos. Por ejemplo, las
suscripciones a Visual Studio normalmente no tienen una tarjeta de crédito asociada, lo que
le impide comprar servicios de Azure.Marketplace, como dispositivos virtuales de red. Las
suscripciones de Visual Studio para Azure solo tienen acceso a una cantidad limitada de
regiones de Azure. Las restricciones regionales para cada oferta se pueden ver
en https://azure.microsoft.com/regions/offers/ .
Azure tiene muchas funciones diferentes para administrar el acceso a los recursos de Azure.
Estos incluyen roles administrativos de suscripción clásicos como administrador de
cuentas, administrador de servicios o coadministrador, así como controles de acceso
basados en roles (RBAC) de Azure que están disponibles en Azure Resource Manager
(ARM). Tenga en cuenta que está previsto que los roles y recursos clásicos queden
obsoletos en agosto de 2024. Al administrar el acceso a las suscripciones y recursos de
Azure, se recomienda utilizar roles RBAC de Azure siempre que sea posible.
Para obtener más información sobre la correlación entre los roles de administrador de
suscripción clásicos, los roles de Azure RBAC y los roles de Entra,
consulte https://learn.microsoft.com/en-us/azure/role-based-access-control/rbac-and-
directory . -roles de administrador .
Los usuarios asignados con los roles de administrador de servicios y coadministrador tienen
el mismo acceso que un usuario al que se le asigna el rol de propietario de RBAC de Azure
en el ámbito de la suscripción.
En Azure Portal, puede ver las asignaciones actuales para los roles de Administrador de
cuentas y Administrador de servicios buscando una suscripción en Azure Portal y
seleccionando la hoja Propiedades, como se ve en la Figura 1-51 .
FIGURA 1-51 Propiedades de suscripción de Azure
Los roles de Azure RBAC son más flexibles que los roles de administrador clásicos y
permiten una administración de acceso más detallada. Azure RBAC tiene más de 70 roles
integrados, pero hay cuatro roles fundamentales, como se muestra en la Tabla 1-4 .
Rol RBAC de
Permisos Notas
Azure
Administrador Administrar el
de acceso de acceso de los
usuario usuarios a los
recursos de Azure
Los grupos de administración también se pueden usar para aplicar Azure RBAC a una
suscripción. Al utilizar grupos de administración, puede aplicar la gobernanza de manera
consistente en todas las suscripciones, incluida la aplicación de controles RBAC comunes y
la aplicación de Azure Policy, como se analiza más adelante en este capítulo.
Los grupos de administración forman una jerarquía de hasta seis niveles de profundidad,
excluyendo los niveles raíz y de suscripción. Cada grupo tiene exactamente un padre y
puede tener varios hijos. En la Figura 1-52 se muestra un ejemplo de jerarquía . En dicha
jerarquía, se podría aplicar un conjunto común de políticas en el grupo de administración
raíz, que heredarían todos los grupos de administración secundarios y las suscripciones.
Luego, según sea necesario, a esos niños se les pueden aplicar controles adicionales.
Al igual que RBAC, Azure Policy también se aplica en un ámbito específico. El ámbito
puede ser una suscripción, un grupo de recursos o un recurso individual. Por ejemplo,
cuando se aplica una política en el alcance de la suscripción, todos los grupos de recursos y
recursos de la suscripción la heredan, como se muestra en la Figura 1-53 .
FIGURA 1-53 Ejemplo de política aplicada en el ámbito de la suscripción
FIGURA 1-55 Hoja de control de acceso (IAM) para un grupo de administración de Azure
El RBAC aplicado a nivel del grupo de administración lo heredan todos los recursos
secundarios dentro del alcance del grupo de administración (suscripciones, grupos de
recursos y recursos). Por ejemplo, si agrega un usuario como propietario en el ámbito del
grupo de administración, ese usuario se convertirá en propietario de todas las suscripciones
asociadas con el grupo de administración y la función también la heredarán las
suscripciones de los grupos de administración secundarios.
Configurar la gestión de costes
En Azure, existen varios tipos de cuotas que se aplican a las suscripciones, incluidas las
cuotas de recursos y las cuotas de gasto. Con las cuotas (o límites) de recursos de Azure,
los administradores de Azure pueden ver el consumo y el uso actuales de los recursos
dentro de una suscripción de Azure y comprender cómo ese consumo puede verse afectado
por los límites de recursos de Azure. Los administradores también pueden solicitar
aumentos de cuota para ciertos tipos de recursos. Por ejemplo, en la mayoría de los tipos de
suscripción, la cantidad de núcleos disponibles para máquinas virtuales está limitada a 20
por región de forma predeterminada. Este límite se puede aumentar enviando una solicitud
al soporte de Microsoft. Algunas solicitudes de cuota se aprueban automáticamente en
Azure Portal y otras solicitudes requieren un ticket de soporte con justificación y
aprobación manual.
También puede configurar límites de gasto para su suscripción de Azure. Las cuotas de
gasto permiten a los administradores establecer alertas o presupuestos dentro de una
suscripción de Azure para informar a la empresa cuando su gasto en Azure haya alcanzado
un umbral determinado. Si bien un límite de recursos puede impedir que se creen recursos
(por ejemplo, no hay suficientes núcleos disponibles para elsuscripción en la región
deseada), una cuota de gasto actúa como un mecanismo de alerta y no impide que se creen
o consuman recursos. Si bien se puede generar una alerta a partir de una cuota de gasto, aún
se pueden crear y consumir recursos, lo que podría provocar que se supere la cuota de
gasto.
Para ver las cuotas de recursos existentes (o límites de servicio) para su suscripción de
Azure, busque la suscripción de Azure en Azure Portal y seleccione la hoja Uso + Cuotas.
Desde esta hoja, puede ver las cuotas existentes por servicio, proveedor de recursos y
ubicación. También filtra la lista por tipos de recursos que ha implementado.
Para aumentar una cuota, haga clic en Nueva solicitud de cuota, como se muestra en la
Figura 1-56 .
FIGURA 1-56 Cuotas de recursos de suscripción de Azure
Al hacer clic en Solicitar aumento se inicia el proceso para abrir una nueva solicitud de
soporte. Como parte de la solicitud, debe seleccionar el tipo de cuota (por ejemplo, núcleos
de cómputo/VM o servicio de aprendizaje automático) y proporcionar una descripción de
su solicitud.
El consumo de recursos dentro de una suscripción frente a una cuota de recursos también se
puede ver con PowerShell. Hay varios cmdlets disponibles en el módulo de PowerShell Az
(anteriormente AzureRm) para consultar el uso de cuota por servicio. Por ejemplo, para ver
el uso actual de cuotas de vCPU, use Get-AzVMUsage y para ver el uso actual de recursos
para el servicio de almacenamiento, use Get-AzStorageUsage.
Consejo de examen
En este capítulo y en toda la referencia restante, se hace referencia a los cmdlets de
PowerShell mediante el módulo Az. Consulte https://learn.microsoft.com/en-
us/powershell/module/az.accounts/enable-azurermalias?view=azps-
11.2.0&viewFallbackFrom=azps-10.2.0 para obtener más detalles.
Los presupuestos en Azure Cost Management brindan a los clientes de Azure suscripciones
bajo muchos tipos de ofertas la capacidad de administrar costos de manera proactiva y
monitorear el gasto de Azure a lo largo del tiempo en un nivel de suscripción.
Consejo de examen
La lista completa de cuentas y ofertas admitidas para Azure Cost Management se puede
encontrar en https://learn.microsoft.com/en-us/azure/cost-management-
billing/costs/understand-cost-mgt-data .
Para usar presupuestos con una suscripción de Azure, esa suscripción debe ser un tipo de
oferta admitida como se indicó anteriormente. Los usuarios deben tener al menos acceso de
lectura (derechos de lector) a una suscripción para ver los presupuestos y deben tener
derechos de Colaborador (o superior) para crear y administrar presupuestos. También hay
roles especializados que se pueden utilizar para otorgar a los directores acceso a los datos
de Cost Management, incluidos Cost Management Colaborador y Cost Management
Reader.
La Figura 1-58 muestra un umbral fijado en el 90 por ciento del presupuesto ($9,000).
Las alertas de presupuesto también pueden aprovechar los mismos grupos de acciones que
admite Azure Monitor. Los grupos de acciones son una colección de preferencias de
notificación y se analizan en detalle en el Capítulo 5 , " Supervisar y verificar los recursos
de Azure ".
Una vez creados sus presupuestos, podrá verlos a través de la hoja Presupuestos. Al ver el
alcance de la suscripción, verá los presupuestos de la suscripción y de cualquier grupo de
recursos en una sola vista, como se muestra en la Figura 1-59 .
Si bien Azure Advisor y sus recomendaciones de costos brindan un método para monitorear
el gasto y los recursos no utilizados, Azure tiene muchas otras herramientas que pueden
ayudarlo a monitorear el costo de sus recursos e informar sobre ese costo.
Hay varias consideraciones que debe tener en cuenta al informar sobre el costo asociado
con sus recursos de Azure:
Los servicios de Azure están disponibles para clientes en más de 140 países en todo
el mundo.
La facturación se admite en más de 20 monedas principales.
Las suscripciones a Azure se facturan mensualmente. Si paga con tarjeta de crédito,
tenga en cuenta que no se aceptan tarjetas prepago ni tarjetas de crédito virtuales.
También puedes pagar Azure mediante factura mensual. Para solicitar el pago de
una factura, genere un ticket de soporte de facturación adecuado desde el portal de
administración de Azure. Procesar la solicitud demora de cinco a siete días,
dependiendo del tiempo requerido para las verificaciones de crédito necesarias. El
pago de facturas solo está disponible para clientes comerciales y, una vez que una
suscripción se ha movido al pago de facturas, no se puede volver a mover al pago
con tarjeta de crédito. Si elige el pago de factura, recibirá una factura y pagará
mediante transferencia bancaria o cheque.
Los clientes con un Acuerdo Empresarial (EA) pueden agregar compromisos
iniciales a Azure y luego crear múltiples suscripciones según el acuerdo, que se
basan en el compromiso monetario.
Los compromisos de EA se facturan inmediatamente y luego se consumen a
lo largo del año en función de los recursos de Azure consumidos.
Si se excede el gasto comprometido, el gasto adicional o "excedente" se
factura a la misma tarifa de EA con descuento. La facturación por excedente
es anual si el gasto excedente es inferior al 50 por ciento del compromiso, o
trimestral si es superior al 50 por ciento.
Los servicios de terceros de Azure Marketplace se facturan por separado con un
período de facturación, una factura por separado y un cargo de tarjeta de crédito por
separado potencialmente diferentes. Cada servicio tiene su propio modelo de
facturación, el cual será descrito en el portal de Azure al momento de la compra.
Estos van desde facturación por minuto de pago por uso hasta cargos mensuales
fijos. Algunos servicios también ofrecen un modelo de “traiga su propia licencia”,
que debe proporcionar una licencia comprada por separado antes de utilizar el
servicio.
Hay tres portales que se usan para administrar suscripciones de Azure que son relevantes
para la facturación y la administración de costos:
Dentro de Azure Portal, los clientes de EA también pueden utilizar Azure Cost
Management para realizar un seguimiento de los costos de las suscripciones individuales.
Cost Management incluye funciones para realizar análisis de costos, configurar alertas y
presupuestos por suscripción, establecer recomendaciones para optimización y exportar
datos de administración de costos para realizar análisis más profundos.
El acceso al servicio Cost Management está dictado por ámbitos y puede variar según el
tipo de acuerdo o suscripción que tenga con Microsoft. Un usuario debe tener al menos
acceso de lectura a uno de los siguientes ámbitos que se muestran en la Tabla 1-5 para ver
datos en Cost Management.
Configuración
Acceso
de EA como Consolida
Alcance Definido en requerido para
requisito datos para
ver datos
previo
Para acceder a Cost Management en Azure Portal, vaya a Cost Management + Billing y
elija Cost Management. Finalmente, seleccione Análisis de costos, como se muestra en la
Figura 1-61 .
FIGURA 1-61 Análisis de costos de Azure Cost Management
Si tiene acceso a más de un ámbito, puede filtrar por ámbito y comenzar a interactuar con
los datos. Desde la hoja Análisis de costos, puede ver los costos totales del mes actual, ver
el presupuesto (si está disponible), establecer la granularidad (acumulado, diario o mensual)
y aplicar los filtros. Puede filtrar por ubicación, medidor, categoría de medidor,
subcategoría de medidor, recurso, nombre de grupo de recursos, tipo de recurso, nombre de
servicio, nivel de servicio, ID de suscripción, nombre de suscripción y etiqueta.
Los datos de una vista se pueden descargar desde la hoja Análisis de costos como un
archivo CSV. Cualquier filtrado que haya aplicado, incluidas las agrupaciones, se aplica al
archivo.
Experimento mental
En este experimento mental, aplica lo que has aprendido. Puede encontrar respuestas a estas
preguntas en la siguiente sección.
Usted es responsable de crear y realizar un seguimiento de los recursos en Azure para dos
unidades de negocio dentro de su organización: Recursos Humanos y Marketing. Su
organización tiene un Acuerdo Empresarial (EA). Cada unidad de negocio necesita
desplegar sus propios recursos. Su departamento de Finanzas debe poder comprender el
consumo de recursos de cada unidad de negocio para fines de contracargo. A Finanzas
también le gustaría poder recibir una notificación cuando se alcance un umbral monetario
definido para cada unidad de negocio.
Los recursos que implementará cada unidad de negocio provienen de un conjunto conocido
de recursos y se debe evitar que los usuarios creen recursos no aprobados. Habrá recursos
dentro de una suscripción que no se facturarán directamente a las unidades de negocio, sino
que se facturarán a TI. Estos recursos deben estar diferenciados para Finanzas.
1. ¿Cómo se asegurará de que los usuarios solo puedan crear recursos aprobados en
Azure?
2. ¿Cómo otorgará acceso para crear recursos y restringirá que los usuarios de cada
unidad de negocios afecten a las otras unidades de negocios?
3. ¿Cómo accederá Finanzas a los datos de facturación de Azure y cómo podrán saber
de dónde proviene cada costo?
4. ¿Cómo se notificará a Finanzas cuando cada unidad de negocio se acerque a su
umbral de gasto?
Respuestas del experimento mental
Para cada unidad de negocio, Recursos Humanos y Marketing, se puede crear una
suscripción independiente. Esto permitirá la separación de recursos por unidad de negocios
y permitirá informes y monitoreo de costos segregados y agregados para Finanzas a través
del portal EA.
1. Para garantizar que los usuarios solo puedan crear recursos aprobados, se deben
definir políticas que se puedan asignar a cada suscripción. Las políticas negarán la
creación de recursos no aprobados y el cumplimiento también se puede monitorear a
través de Azure Policy.
2. Cada unidad de negocio se colocará en su propia suscripción. Dentro de una
suscripción, se crearán grupos de recursos y a los usuarios se les otorgarán los
derechos adecuados en el nivel del grupo de recursos. Como los recursos
secundarios heredan RBAC, con los derechos apropiados otorgados, los usuarios
podrán crear y administrar recursos según sea necesario sin afectar a otros en la
suscripción. Esto se superpondrá con Azure Policy para garantizar que solo se
puedan crear recursos permitidos. Esto se puede ampliar aún más mediante la
creación de plantillas de Azure Resource Manager, que los usuarios de la unidad de
negocios pueden usar para implementar sus recursos con configuraciones conocidas.
Como alternativa, también puede utilizar grupos de gestión para segregar las
unidades de negocio. Aún puede usar RBAC para heredar la suscripción de acceso y
los recursos secundarios de un grupo de administración.
3. A los usuarios del departamento de Finanzas se les puede otorgar acceso al portal de
EA y/o a Azure Cost Management configurando el acceso a través de los ámbitos
requeridos. Para asegurarse de que puedan saber de dónde proviene el costo de cada
recurso, se deben aplicar etiquetas a todos los recursos utilizando una taxonomía
definida por Finanzas. Por ejemplo, "BusinessUnit" puede ser una etiqueta con los
valores permitidos "HR", "Marketing" y "IT". Esa taxonomía debe regirse a través
de Azure Policy para garantizar que todos los recursos estén etiquetados con
etiquetas obligatorias y válidas.
4. Para gestionar los umbrales, las cuotas de departamento se pueden configurar en el
portal de EA. Además, se pueden crear presupuestos en Cost Management. Los
presupuestos en Cost Management pueden proporcionar más flexibilidad, ya que se
pueden establecer múltiples umbrales de notificación y cada notificación puede
tener un receptor diferente. Esto permitiría un presupuesto único para enviar
notificaciones tanto a los propietarios de las unidades de negocio como a Finanzas.
Capitulo 2
Implementar y gestionar el almacenamiento
Las secciones de este capítulo se alinean con los objetivos que se enumeran en la guía de
estudio AZ-104 de Microsoft. Sin embargo, las secciones se presentan en un orden
diseñado para ayudarle a aprender y no coinciden directamente con el orden que se presenta
en la guía de estudio. En el examen, aparecerán preguntas de diferentes secciones en orden
aleatorio. Para obtener la lista completa de objetivos, visite https://learn.microsoft.com/en-
us/credentials/certifications/resources/study-guides/az-104 .
Una cuenta de almacenamiento de Azure es un recurso que usted crea y que se usa para
almacenar objetos de datos como blobs, archivos, colas, tablas y discos. Los datos de una
cuenta de almacenamiento de Azure son duraderos y de alta disponibilidad, seguros,
enormemente escalables y accesibles desde cualquier parte del mundo a través de HTTP o
HTTPS.
Hay tres tipos de blobs de almacenamiento: blobs en bloques, blobs en anexos y blobs en
páginas. Los blobs en páginas se usan generalmente para almacenar archivos VHD al
implementar discos no administrados. (Los discos no administrados son una tecnología de
almacenamiento en disco más antigua para máquinas virtuales de Azure. Se recomiendan
los discos administrados para nuevas implementaciones).
Cuando asigna un nombre a una cuenta de almacenamiento de Azure, debe recordar estos
puntos:
Al crear una cuenta de almacenamiento, debe elegir entre los niveles de rendimiento
Estándar y Premium. Esta configuración no se puede cambiar más adelante.
Estándar Este nivel admite todos los servicios de almacenamiento: blobs, tablas,
archivos, colas y discos de máquinas virtuales de Azure no administrados. Utiliza
discos magnéticos para proporcionar un almacenamiento rentable y confiable.
Premium Este nivel está diseñado para soportar cargas de trabajo con mayores
demandas de E/S y está respaldado por discos SSD de alto rendimiento. Las cuentas
de almacenamiento premium admiten blobs en bloques, blobs en páginas y recursos
compartidos de archivos.
Tipos de cuenta
Hay tres tipos de cuentas de almacenamiento posibles para el nivel Estándar: StorageV2 (de
uso general V2), almacenamiento (de uso general V1) y BlobStorage. Hay cuatro tipos de
cuentas de almacenamiento posibles para el nivel Premium: StorageV2 (de uso general
V2), almacenamiento (de uso general V1), BlockBlobStorage y FileStorage. La Tabla 2-
1 muestra las características de cada tipo de cuenta. Los puntos clave para recordar son
V2 de V1 de Almacenamiento
Almacenamiento Almacenamiento
uso uso de blobs en
de blobs de archivos
general general bloques
Compatibilidad Sí Sí No No No
con discos no
administrados
(blobs de
páginas)
V2 de V1 de Almacenamiento
Almacenamiento Almacenamiento
uso uso de blobs en
de blobs de archivos
general general bloques
Opciones de LRS, LRS, LRS, GRS, RA- LRS, ZRS LRS, ZRS
replicación ZRS, GRS, GRS
GRS, RA-
RA- GRS
GRS,
GZRS,
RA-
GZRS
Las cuentas de uso general V1 y Blob Storage se pueden actualizar a una cuenta de uso
general V2. Esta operación es irreversible. No se admiten otros cambios en el tipo de
cuenta.
Las cuentas estándar de uso general V1 y Blob Storage estándar se consideran cuentas de
almacenamiento heredadas y se pueden implementar, pero Microsoft no las recomienda.
Puede encontrar más información sobre los tipos de cuentas de almacenamiento heredadas
en https://learn.microsoft.com/en-us/azure/storage/common/storage-account-
overview#legacy-storage-account-types .
Opciones de replicación
Cuando crea una cuenta de almacenamiento, también puede especificar cómo se replicarán
sus datos para lograr redundancia y resistencia a fallas. Hay cuatro opciones, como se
describe en la Tabla 2-2 .
Acceso de lectura al Tiene las mismas capacidades que GRS, además tiene acceso
almacenamiento de solo lectura a los datos en el centro de datos secundario.
geográficamente
redundante Disponible para cuentas de uso general o de Blob Storage, solo
en el nivel de rendimiento estándar.
(RA-GRS)
Acceso de lectura al Tiene las mismas capacidades que GZRS, además tiene acceso
almacenamiento con de solo lectura a los datos en el centro de datos secundario.
redundancia de zona
geográfica Disponible solo para cuentas de almacenamiento de uso
general V2, solo en el nivel de rendimiento estándar.
(RA-GZRS)
Por ejemplo, para especificar una cuenta de almacenamiento estándar que utiliza
almacenamiento redundante localmente mediante la CLI de Azure, use --sku
Standard_LRS.
Niveles de acceso
Azure Blob Storage admite cuatro niveles de acceso: activo, esporádico, inactivo y archivo.
Cada uno representa una compensación de disponibilidad y costo. No hay ninguna
compensación en cuanto a la durabilidad (probabilidad de pérdida de datos), que está
definida por el SKU y la replicación, no por el nivel de acceso.
Los niveles de acceso se aplican únicamente a Block Blob Storage. No se aplican a otros
servicios de almacenamiento, incluido el almacenamiento de blobs de páginas o anexos.
Para crear una cuenta de almacenamiento mediante Azure Portal, escriba cuentas de
almacenamiento en el cuadro de búsqueda. En la hoja Cuentas de almacenamiento, haga
clic en Crear para abrir la hoja Crear una cuenta de almacenamiento (consulte la Figura 2-
1 ). Debe elegir un nombre único para la cuenta de almacenamiento. Los nombres de las
cuentas de almacenamiento deben ser únicos a nivel mundial y solo pueden contener
caracteres y dígitos en minúsculas. Seleccione la región de Azure (ubicación), el nivel de
rendimiento y el modo de replicación de la cuenta. La hoja se ajusta según la configuración
que elija para que no pueda seleccionar una combinación de funciones no admitidas.
FIGURA 2-1 Creación de una cuenta de almacenamiento de Azure mediante Azure Portal
¿Necesita más revisión? Crear una cuenta de almacenamiento con la CLI de Azure
Cortafuegos de almacenamiento
El firewall de almacenamiento incluye una opción para permitir el acceso desde servicios
confiables de Microsoft. Como ejemplo, estos servicios incluyen Azure Backup, Azure Site
Recovery, Azure Networking y más. Por ejemplo, permitirá el acceso al almacenamiento
para los registros de flujo de NSG si se selecciona Permitir que los servicios confiables de
Microsoft accedan a esta cuenta. Por separado, puede habilitar Permitir acceso de lectura al
registro de almacenamiento desde cualquier red o Permitir acceso de lectura a métricas de
almacenamiento desde cualquier red para permitir el acceso de solo lectura a métricas y
registros de almacenamiento.
En algunos escenarios, solo se accede a una cuenta de almacenamiento desde una red
virtual de Azure. En este caso, desde el punto de vista de la seguridad, es deseable bloquear
todo acceso a Internet. Al configurar puntos finales del servicio de red virtual para su
cuenta de almacenamiento de Azure, puede eliminar el acceso a la Internet pública y
permitir solo el tráfico desde una red virtual para mejorar la seguridad.
La configuración de puntos finales de servicio requiere dos pasos. Primero, para actualizar
la configuración de la subred, debe elegir su red virtual en la hoja Redes virtuales. Luego
seleccione Subredes a la izquierda en Configuración. Haga clic en la subred que planea
configurar para acceder a la configuración de subred. Después de seleccionar la subred
deseada, en Puntos finales de servicio, elija Microsoft.Storage en el menú desplegable
Servicios. Esto crea la ruta desde la subred al servicio de almacenamiento, pero no restringe
qué cuenta de almacenamiento puede usar la red virtual. La Figura 2-7 muestra la
configuración de la subred, incluida la configuración del punto final del servicio.
FIGURA 2-7 Configuración de una subred con un punto final de servicio para Azure
Storage
El segundo paso es configurar qué redes virtuales pueden acceder a una cuenta de
almacenamiento en particular. En la hoja de la cuenta de almacenamiento, haga clic en
Redes. En Acceso a la red pública, haga clic en Habilitado desde redes virtuales y
direcciones IP seleccionadas para revelar la configuración del Firewall y la red virtual,
como se muestra anteriormente en la Figura 2-1 . En Redes virtuales, seleccione Agregar
red virtual existente para agregar las redes y subredes virtuales que deberían tener acceso a
esta cuenta de almacenamiento.
Privado Solo las entidades principales con permisos pueden acceder al contenedor
y sus blobs. Se deniega el acceso anónimo.
Blob Sólo se puede acceder de forma anónima a los blobs dentro del contenedor.
Se puede acceder a Container Blobs y sus contenedores de forma anónima.
Puede cambiar el nivel de acceso a través de Azure Portal, Azure PowerShell, la CLI de
Azure, mediante programación mediante la API REST o mediante Azure Storage Explorer.
El nivel de acceso se configura por separado en cada contenedor de blobs.
Hay algunas formas diferentes de crear un token SAS. Un token SAS es una forma de
controlar de forma granular cómo un cliente puede acceder a los datos en una cuenta de
almacenamiento de Azure. También puede utilizar una SAS a nivel de cuenta para acceder
a la cuenta misma. Puede controlar muchas cosas, como a qué servicios y recursos puede
acceder el cliente, qué permiso tiene el cliente, durante cuánto tiempo es válido el token y
más.
Esta sección examina cómo crear tokens SAS utilizando varios métodos. La forma más
sencilla de crear uno es mediante Azure Portal. Busque la cuenta de almacenamiento de
Azure y abra la hoja Firma de acceso compartido (consulte la Figura 2-10 ). Puede verificar
los servicios, tipos de recursos y permisos según requisitos específicos, junto con la
duración de la validez del token SAS y las direcciones IP que brindan acceso. Por último,
tiene la opción de elegir qué clave desea utilizar como clave de firma para este token.
FIGURA 2-10 Creación de una firma de acceso compartido mediante Azure Portal
Una vez que se genera el token, aparecerá junto con la cadena de conexión y las URL de
SAS, como se muestra en la Figura 2-11 .
FIGURA 2-11 Token SAS generado con cadena de conexión y URL de SAS
Además, puede crear tokens SAS utilizando Storage Explorer o las herramientas de línea de
comandos (o mediante programación utilizando las API/SDK de REST). Para crear un
token de SAS mediante Storage Explorer, primero debe seleccionar el recurso (cuenta de
almacenamiento, contenedor, blob, etc.) para el cual se debe crear el token de SAS. Luego
haga clic derecho en el recurso y seleccione Obtener firma de acceso compartido. La Figura
2-12 muestra cómo crear un token SAS mediante Azure Storage Explorer.
FIGURA 2-12 Creación de una firma de acceso compartido mediante Azure Storage
Explorer
Azure Storage Explorer es una descarga gratuita de Microsoft que permite una cómoda
gestión del almacenamiento en la nube desde su dispositivo. Obtenga más información
sobre Azure Storage Explorer en https://azure.microsoft.com/en-
us/products/storage/storage-explorer/ .
Cada token de SAS es un parámetro de cadena de consulta que se puede agregar al URI
completo del blob u otro recurso de almacenamiento para el que se creó el token de SAS.
Cree el URI de SAS agregando el token de SAS al URI completo del blob u otro recurso de
almacenamiento.
El siguiente ejemplo muestra la combinación con más detalle. Supongamos que el nombre
de la cuenta de almacenamiento es examref, el nombre del contenedor de blobs es
examrefcontainer y la ruta del blob es sample-file.png. El URI completo del blob
almacenado es
https://examrefstorage.blob.core.windows.net/examrefcontainer/sample-file.png
https://examrefstorage.blob.core.windows.net/examrefcontainer/sample-
file.png?sv=2024-
01-02&ss=bfqt&srt=sco&sp=rwdlacupx&se=2024-02-02T08:50:14Z&st=2024-01-
01T00:50:14Z&spr=h
ttps&sig=65tNhZtj2lu0tih8HQtK7aEL9YCIpGGprZocXjiQ%2Fko%3D
También puede crear una delegación de usuarios SAS utilizando las credenciales de
Microsoft Entra ID. La delegación de usuarios SAS solo es compatible con Blob Storage y
puede otorgar acceso a contenedores y blobs. Actualmente, SAS no es compatible con la
delegación de usuarios SAS.
Un token SAS incorpora los parámetros de acceso (hora de inicio y finalización, permisos,
etc.) como parte del token. Los parámetros no se pueden cambiar sin generar un token
nuevo y la única forma de revocar un token existente antes de su fecha de vencimiento es
regenerar la clave de la cuenta de almacenamiento utilizada para generar el token o eliminar
el blob. En la práctica, estas limitaciones pueden dificultar la gestión de los tokens SAS
estándar.
Las políticas de acceso almacenadas permiten que los parámetros de un token SAS se
desacoplen del propio token. La política de acceso especifica la hora de inicio, la hora de
finalización y los permisos de acceso, y la política de acceso se crea independientemente de
los tokens SAS. Se generan tokens SAS que hacen referencia a la política de acceso
almacenada en lugar de incorporar los parámetros de acceso explícitamente.
Con esta disposición, los parámetros de los tokens existentes se pueden modificar
simplemente editando la política de acceso almacenada. Los tokens SAS existentes siguen
siendo válidos y utilizan los parámetros actualizados. Puede revocar el token SAS
eliminando la política de acceso, cambiándole el nombre (cambiando el identificador) o
cambiando el tiempo de vencimiento.
Una política de acceso almacenada puede tardar hasta 30 segundos en surtir efecto y los
usuarios pueden ver un HTTP 403 al intentar acceder durante ese tiempo.
La Figura 2-14 muestra las políticas de acceso almacenadas que se crean en Azure Storage
Explorer.
FIGURA 2-14 Creación de políticas de acceso almacenadas mediante Azure Storage
Explorer
Para utilizar las políticas creadas, haga referencia a ellas por su nombre al crear un token
SAS mediante Storage Explorer o al crear un token SAS mediante PowerShell o las
herramientas CLI.
Puede tener un máximo de cinco políticas de acceso en un contenedor, tabla, cola o recurso
compartido de archivos.
Cada cuenta de almacenamiento tiene dos claves de acceso. Esto significa que puede
modificar aplicaciones para usar la segunda clave en lugar de la primera y luego regenerar
la primera clave. Esta técnica se conoce como "rotación de claves" o "rotación de claves".
Puede restablecer la clave principal sin tiempo de inactividad para las aplicaciones que
acceden directamente al almacenamiento mediante una clave de acceso.
Las claves en Azure Key Vault se pueden proteger mediante software o mediante módulos
de seguridad de hardware (HSM). Las claves HSM se pueden generar in situ o importarse.
La importación de claves a menudo se denomina "traiga su propia clave" o BYOK.
¿Necesita más revisión? Uso de claves protegidas por HSM para Azure Key Vault
Puede obtener más información sobre el escenario de traer su propia clave (BYOK)
aquí: https://learn.microsoft.com/en-us/azure/key-vault/keys/hsm-protected-keys .
¿Necesita más revisión? Acceso a claves cifradas desde Azure Key Vault
Puede obtener más información sobre cómo los desarrolladores recuperan y utilizan de
forma segura secretos de Azure Key Vault aquí: https://learn.microsoft.com/en-
us/azure/storage/blobs/storage-encrypt-decrypt-blobs-key-vault? tabs=roles-azure-
portal%2Cpackages-dotnetcli .
La autenticación Microsoft Entra ID es beneficiosa para los clientes que desean controlar el
acceso a los datos a nivel empresarial en función de sus estándares de seguridad y
cumplimiento. La autenticación Entra ID proporciona acceso basado en identidad al
almacenamiento de Azure, además de los mecanismos de autorización de token SAS y
clave compartida existentes para Azure Storage (Blob y Queue). Los blobs, archivos y
colas de Azure son compatibles con la autenticación de Entra ID.
Si una aplicación se ejecuta desde una entidad de Azure, como una máquina virtual de
Azure, un conjunto de escalado de máquinas virtuales o una aplicación de Azure Functions,
puede usar una identidad administrada para acceder a una cuenta de almacenamiento.
Puede encontrar más información sobre cómo autorizar el acceso a datos con identidades
administradas para recursos de Azure en https://learn.microsoft.com/en-
us/azure/storage/blobs/authorize-access-azure-active-directory .
Hay varios roles RBAC integrados disponibles en Azure para autorizar el acceso a Blob y
Queue Storage:
En la Figura 2-16 , puede ver que el contenedor examref tiene un blob llamado
SampleFile.txt. Además, observe que el método de autenticación está actualmente
configurado como Clave de acceso.
FIGURA 2-16 La hoja Descripción general de examrefcontainer
Haga clic en Cambiar a cuenta de usuario de Microsoft Entra para cambiar el método de
autenticación. Verá un mensaje de advertencia que indica que no tiene permiso para
enumerar los datos (consulte la Figura 2-17 ).
Ahora asignará la función Lector de datos de Storage Blob al usuario que inició sesión en el
nivel de contenedor.
Ahora debería ver al usuario con la función Lector de datos de Storage Blob, que aparece
bajo el encabezado Función (consulte la Figura 2-19 ).
FIGURA 2-19 Asignaciones de roles para examrefcontainer
Si ahora navega a la hoja Descripción general de examref, verá el blob SampleFile.txt con
el método de autenticación que se muestra como Cuenta de usuario de Microsoft Entra
(consulte la Figura 2-20 ).
A veces, los roles RBAC tardan hasta cinco minutos en propagar las asignaciones de roles.
Los datos de sus cuentas de almacenamiento de Azure siempre se replican para mayor
durabilidad y alta disponibilidad. Las opciones de replicación de almacenamiento
integradas se analizaron en detalle en la Tabla 2-2 . Es importante comprender cuándo se
debe utilizar cada opción de replicación y el nivel de disponibilidad que necesita para su
escenario. La Tabla 2-3 describe los escenarios y la disponibilidad esperada para cada una
de las opciones de replicación.
Las cuentas de almacenamiento se pueden modificar entre los modos de replicación LRS,
GRS y RA-GRS. Azure replicará los datos de forma asincrónica en segundo plano según
sea necesario.
Existen muchas variaciones para utilizar el servicio de copia asíncrona con PowerShell.
Para obtener más información, consulte lo siguiente: https://learn.microsoft.com/en-
us/powershell/module/az.storage/start-azstorageblobcopy?view=azps-11.2.0 .
Existen muchas variaciones para usar el servicio de copia asíncrona con la CLI de Azure.
Para obtener más información, consulte https://learn.microsoft.com/en-
us/cli/azure/storage/blob/copy?view=azure-cli-latest .
Para trabajos de procesamiento de datos de gran tamaño, puede analizar los datos en
una sola región y distribuir los resultados a regiones adicionales según sea
necesario. Esto ahorra tiempo de procesamiento y recursos informáticos para
realizar lo mismo en todas las regiones.
Con la replicación, los usuarios también pueden leer datos de la región replicada.
Por lo tanto, puede reducir la latencia de sus solicitudes de lectura brindándoles la
flexibilidad de elegir la región más cercana para leer los datos.
Las cargas de trabajo informáticas ahora pueden procesar los mismos conjuntos de
blobs en bloques en diferentes regiones mediante la replicación de objetos.
Puede reducir los costos moviendo sus datos replicados al nivel de archivo mediante
políticas de administración del ciclo de vida.
También puede controlar cómo se copian los objetos en el contenedor de destino mediante
tres opciones: Todo, Sólo objetos nuevos y Personalizado. Si selecciona Todo, todos los
blobs que coincidan con los filtros se copiarán en el contenedor de destino, pero si
selecciona Solo objetos nuevos, solo los blobs recién agregados que coincidan con los
filtros se copiarán en el contenedor de destino. Si selecciona Personalizado, tendrá la
oportunidad de especificar manualmente una fecha y hora para copiar los blobs creados
más tarde, como se muestra en la Figura 2-24 .
FIGURA 2-24 Opción Copiar sobre para una regla de replicación
Una vez creada, la vista consolidada de las reglas de replicación se puede ver visitando la
hoja Replicación de objetos. También puede hacer clic derecho en una regla y seleccionar
Editar reglas o Descargar reglas, como se muestra en la Figura 2-25 . Las reglas
descargadas se pueden editar y reutilizar usando las opciones Cargar reglas de replicación
en lugar de volver a crearlas.
FIGURA 2-25 Reglas de replicación
Existen ciertas limitaciones con la replicación de objetos blob que es fundamental revisar
antes de la implementación:
Los datos de una cuenta de almacenamiento de Azure se cifran mediante cifrado AES de
256 bits y cumplen con FIPS 140-2. El cifrado en una cuenta de almacenamiento de Azure
se habilita automáticamente y no se puede deshabilitar.
De forma predeterminada, Microsoft administra las claves utilizadas para cifrar y descifrar
los datos. En este escenario, Microsoft es responsable del almacenamiento, la rotación, el
control y el alcance de las claves. Si su organización tiene requisitos comerciales o de
cumplimiento para administrar estos componentes, la cuenta de almacenamiento de Azure
se puede configurar para usar claves administradas por el cliente. Esta clave se usaría para
cifrar los datos para el almacenamiento de archivos y blobs únicamente.
Para configurar el cifrado para una cuenta de almacenamiento de Azure, seleccione Cifrado
en el menú Cuenta de almacenamiento. En la pestaña Cifrado, seleccione Claves
administradas por el cliente. Esto mostrará los elementos de configuración adicionales,
donde puede seleccionar un almacén de claves, un tipo de identidad y una clave
existentes. La Figura 2-27 muestra la página Cifrado.
FIGURA 2-27 Cifrado de la cuenta de almacenamiento
Una vez instalado Storage Explorer, puede conectarse a Azure Storage de varias maneras
diferentes (como se muestra en la Figura 2-28 ):
Suscripción Esta opción le permite iniciar sesión con una cuenta de trabajo o de
Microsoft y acceder a todas sus cuentas de almacenamiento a través del control de
acceso basado en roles.
Cuenta o servicio de almacenamiento Esta opción requiere que usted tenga acceso
al nombre y la clave de la cuenta de almacenamiento. También se puede acceder a
estos valores desde Azure Portal en Claves de acceso.
Contenedor o directorio de blobs Adjunte directamente solo al punto de conexión
del servicio de blobs para interactuar con un contenedor o directorio.
Contenedor o directorio ADLS Gen2 Adjunte directamente solo a un contenedor
de Azure Data Lake Storage Gen2 en una cuenta de almacenamiento.
Recurso compartido de archivos Adjunte directamente a un recurso compartido de
Azure Files que ya se haya creado en una cuenta de almacenamiento.
Cola Adjunte directamente al extremo del servicio de cola de una cuenta de
almacenamiento existente.
Tabla Adjunte directamente al punto final del servicio de tabla de una cuenta de
almacenamiento existente.
Emulador de almacenamiento local Le permite conectarse al emulador de Azure
Storage local como parte del SDK de Microsoft Azure.
FIGURA 2-28 Conexión a una cuenta de almacenamiento de Azure mediante Azure
Storage Explorer
Después de conectarse, filtre qué suscripciones usar. Una vez que seleccione una
suscripción, todos los servicios admitidos dentro de la suscripción estarán disponibles. La
Figura 2-29 muestra un contenedor expandido de Azure Storage denominado examref.
FIGURA 2-29 Explorador de Azure Storage que muestra una cuenta de almacenamiento de
Azure debajo de la suscripción
Usar el Explorador de almacenamiento
Con Storage Explorer, puede administrar cada uno de los servicios de almacenamiento:
Blob Storage, Azure Tables, Queue Storage y Azure Files. La Tabla 2-4 resume las
operaciones admitidas para cada servicio.
Servicio de
Operaciones soportadas
almacenamiento
En cada caso, Azure Storage Explorer proporciona una interfaz GUI intuitiva para cada
operación.
Copiar blobs de almacenamiento
FIGURA 2-30 Uso del servicio de copia de blobs asíncrono con Storage Explorer
AzCopy es una utilidad de línea de comandos que puede usar para realizar transferencias
masivas de datos a gran escala hacia y desde Azure Storage. AzCopy realiza todas las
operaciones de forma asincrónica y puede ejecutarse simultáneamente. Además, también es
tolerante a fallos, por lo que si la operación se interrumpe por algún motivo, puede
reanudarse desde donde se quedó una vez que se resuelva el problema.
AzCopy necesita una autenticación en Azure Storage antes de ejecutar cualquier operación
dentro de la sesión. Esto se puede lograr ejecutando el comando azcopy login e iniciando
sesión. AzCopy también admite otras autorizaciones, como entidad de servicio, token SAS,
clave de acceso, identidad administrada, etc. Por ejemplo, ejecute este comando para
autenticarse mediante la entidad de servicio:
--tenant-id=<tenant-id>
Puede encontrar instrucciones paso a paso sobre cómo conectar una aplicación Entra y una
entidad de servicio en https://learn.microsoft.com/en-us/entra/identity-platform/howto-
create-service-principal-portal .
Puede cargar datos en Azure Blob Storage mediante AzCopy. La única condición es que la
cuenta de almacenamiento y el contenedor de destino ya existan. En el siguiente ejemplo, el
archivo CreateUserTemplate.csv se copiará al contenedor de destino. Este ejemplo supone
que el archivo CSV está en la ubicación donde está ejecutando el comando azcopy .
destcontainer/CreateUserTemplate.csv"
destcontainer/CreateUserTemplate.csv?<sas token>"
Puede cargar varios archivos con estructuras de carpetas usando la opción --recursive=true
con AzCopy.
También puede descargar los datos de Azure Blob Storage mediante AzCopy. En el
siguiente ejemplo, el archivo CreateUserTemplate.csv se descargará del srccontainer:
azcopy copy
"https://examref.blob.core.windows.net/srccontainer/CreateUserTemplate.csv "
"CreateUserTemplate.csv"
Copia de blob asíncrona
"https://examrefdest.blob.core.windows.net/destcontainer/[blob-path]?<sas
token>"
Puede usar el comando azcopy sync para sincronizar copias entre dos contenedores de
blobs. Este comando sincroniza el contenido de un contenedor de destino con un
contenedor de origen copiando blobs si la última hora de modificación de un blob en el
destino es anterior a la del blob correspondiente en el origen. De forma predeterminada, el
indicador recursivo es verdadero para el comando de sincronización y copia todos los
subdirectorios:
"https://examref.blob.core.windows.net/destcontainer/"
Existen varios casos de uso comunes para Azure Files. Algunos ejemplos incluyen los
siguientes:
Para crear un nuevo recurso compartido de archivos mediante Azure Portal, abra una cuenta
de almacenamiento de Azure, haga clic en Recursos compartidos de archivos y luego haga
clic en Compartir archivos. En la hoja Nuevo recurso compartido de archivos que se
muestra en la Figura 2-32 , debe proporcionar el nombre del recurso compartido de
archivos y el tamaño de la cuota, que puede ser un tamaño máximo de 5 TiB. Los archivos
compartidos de gran tamaño y las cuentas de almacenamiento premium admiten hasta 100
TiB.
FIGURA 2-32 Agregar un nuevo recurso compartido con Azure Files
Debido a que Azure Files brinda soporte para SMB 3.0, es posible conectarse directamente
a un recurso compartido de archivos desde una computadora que se ejecuta fuera de Azure.
En este caso, recuerda abrir el puerto TCP saliente 445 en tu red local. Muchas empresas
bloquean 445 debido a la naturaleza insegura de SMB 1.0. Verifique sus conexiones de red
si tiene problemas para conectarse. Como alternativa, puede aprovechar una red privada
virtual o ExpressRoute donde el puerto 445 no se puede desbloquear. Tenga en cuenta que
Windows 7 y Windows Server 2008 R2 no son compatibles con SMB 3.0.
Hay varias formas de montar un archivo compartido desde Windows. La primera es utilizar
la función Map Network Drive dentro del Explorador de archivos de Windows.
FIGURA 2-33 La opción Map Network Drive del menú contextual Esta PC
r21Dk4qgY1HpcbriySWrBxnXnbedZLmnRK3N49PfaiL1t3ragpQaIB7FqK5zbez/sMnDEzEu/dgA9Nq/
W7IF4A==
Volver a conectarse automáticamente después de reiniciar en Windows
account-name> /pass:<storage-account-key>
Utilice el comando de montaje (elevado con sudo) para montar un recurso compartido de
archivos de Azure en una máquina virtual Linux. En este ejemplo, el recurso compartido de
archivos de registros se asignaría al punto de montaje /logs.
vers=3.0,username=<storage-account-name>.,password=<storage-account
-key>,dir_mode=0777,file_mode=0777,sec=ntlmssp
Configurar el almacenamiento de blobs de Azure
Contenedores de burbujas
Cada blob tiene una URL única. El formato de esta URL es https://[nombre de
cuenta].blob.core.windows.net/ [nombre del contenedor]/[ruta y nombre del blob].
Tipos de manchas
Los blobs son de tres tipos y es importante comprender cuándo se debe utilizar cada tipo y
cuáles son las limitaciones de cada uno.
Los blobs de los tres tipos pueden compartir un único contenedor de blobs.
Consejo de examen
Puede obtener más información sobre las complejidades de cada tipo de blob
aquí: https://learn.microsoft.com/en-us/rest/api/storageservices/understanding-block-blobs-
-append-blobs--and-page-blobs .
Puede crear y administrar contenedores a través de Azure Portal, Azure Storage Explorer,
herramientas de almacenamiento de terceros o herramientas de línea de comandos. Para
crear un contenedor en el portal de administración de Azure, abra una cuenta de
almacenamiento seleccionando Todos los servicios, Cuentas de almacenamiento y luego
eligiendo su cuenta de almacenamiento. Dentro de la hoja de la cuenta de almacenamiento,
abra la hoja Contenedores y luego haga clic en + Contenedor. Las opciones de Nuevo
contenedor se muestran en la Figura 2-37 . Consulte la Habilidad 2.1 para obtener más
información sobre cómo configurar el nivel de acceso público.
FIGURA 2-37 Creación de un contenedor mediante el portal de administración de Azure
Una vez creado un contenedor, también puede utilizar el portal para cargar blobs en el
contenedor, como se muestra en la Figura 2-38 . Haga clic en Cargar en el contenedor y
luego busque el blob que desea cargar. Si hace clic en Avanzado, puede seleccionar el tipo
de blob (Blob, Página o Anexar), el tamaño del bloque y, opcionalmente, una carpeta en la
que se cargará el blob.
FIGURA 2-38 Carga de un blob en un contenedor de cuenta de almacenamiento
La CLI de Azure también ofrece un amplio conjunto de capacidades para administrar blobs
en almacenamiento. Puede obtener más información sobre sus capacidades
aquí: https://learn.microsoft.com/en-us/azure/storage/blobs/storage-quickstart-blobs-cli .
Azure Storage Explorer proporciona una funcionalidad completa para administrar datos de
almacenamiento, incluidos blobs y contenedores. Para crear un contenedor, expanda el
nodo Cuentas de almacenamiento, expanda la cuenta de almacenamiento que desea usar y
haga clic con el botón derecho en el nodo Contenedores de blobs. Elija Crear contenedor de
blobs en el menú desplegable, como se muestra en la Figura 2-39 .
$$$$$$
Como se analizó en la habilidad 2.1 , Azure Blob Storage admite cuatro niveles de acceso:
activo, frío, frío y archivo. Cada uno representa una compensación de disponibilidad y
costo. No hay ninguna compensación en cuanto a la durabilidad (probabilidad de pérdida de
datos), que está definida por el SKU y la opción de replicación de la cuenta de
almacenamiento seleccionada.
Los cambios en el nivel de acceso de la cuenta se aplican a todos los objetos inferidos del
nivel de acceso almacenados en la cuenta que no tienen un nivel explícito establecido.
A los blobs se les puede asignar el nivel de acceso deseado mientras los carga en el
contenedor (consulte la Figura 2-42 ). También puede cambiar el nivel de acceso entre los
niveles Caliente, Frío, Frío o Archivo (porque los patrones de uso cambian) sin tener que
mover datos entre cuentas. Todas las solicitudes para cambiar de nivel se realizarán
inmediatamente entre los niveles Hot y Cool. Se producirán costos de almacenamiento
adicionales al cambiar de nivel porque los datos deben leerse en el nivel actual y luego
escribirse en el nuevo nivel.
Cuando se cambia el nivel de acceso, la propiedad Última modificación del nivel de acceso
se actualizará con la hora en que se realizó el cambio más reciente en el nivel (consulte la
Figura 2-43 ).
FIGURA 2-43 Propiedad de última modificación del nivel de acceso para el blob
El nivel de acceso se puede cambiar a nivel de cuenta o a nivel de blob individual. A nivel
de cuenta, puede establecer el nivel de acceso en la hoja Configuración (la opción
predeterminada a menos que se le asigne explícitamente) o utilizando la nueva función
Administración del ciclo de vida. A nivel de blob individual, se puede lograr lo mismo
utilizando la opción Cambiar nivel para el blob.
Cambiar el nivel de acceso a la cuenta o al contenedor generará cargos por cambio de nivel
para los blobs de nivel de acceso inferidos almacenados en la cuenta que no tienen un
conjunto de niveles explícito.
Para realizar un cambio a nivel de cuenta, busque la cuenta de almacenamiento, abra la hoja
Configuración y cambie el Nivel de acceso (predeterminado) a Frío o Activo (consulte la
Figura 2-44 ).
FIGURA 2-44 Cambiar el nivel de acceso
De manera similar, para realizar un cambio a nivel de blob, busque un blob, haga clic en
Cambiar nivel y seleccione el nivel de acceso en el menú. Sus opciones son Caliente, Fría,
Fría o Archivar (consulte la Figura 2-42 ).
Azure Storage ofrece varias opciones para recuperar datos que podrían eliminarse o
sobrescribirse accidentalmente. Estas opciones incluyen instantáneas, eliminación temporal
y seguimiento de versiones de blobs y archivos.
eliminación suave
Consejo de examen
Versionado
Una cuenta de almacenamiento de Azure proporciona dos opciones principales para realizar
un seguimiento de objetos blob: control de versiones y fuente de cambios. El control de
versiones se puede usar para conservar automáticamente las versiones anteriores de un
objeto blob. Puede elegir si desea conservar todas las versiones de un blob o, para ayudar
con la administración de los costos de almacenamiento, eliminar las versiones después de
una cantidad específica de días. El período de retención de las versiones se puede definir
entre 1 y 365 días, con el valor predeterminado establecido en 7 días.
Instantáneas
Las instantáneas también se pueden configurar para Azure Files en el nivel del recurso
compartido de archivos. A diferencia de los blobs, que se guardan con la cuenta de
almacenamiento, el uso de instantáneas para recursos compartidos de archivos requiere una
bóveda de Azure Recovery Services y una política de copia de seguridad para conservar los
datos de la versión anterior del archivo. Al igual que con los blobs, el uso de instantáneas
con archivos compartidos también requiere que la eliminación temporal esté habilitada para
los archivos compartidos de la cuenta.
Azure Storage tiene una capacidad de administración del ciclo de vida, que se puede usar
para realizar la transición automática de datos a niveles de acceso más bajos según reglas
preconfiguradas. También puede eliminar los datos al final de su ciclo de vida. Estas reglas
se pueden ejecutar en la cuenta de almacenamiento una vez al día. Se pueden seleccionar
blobs y contenedores específicos mediante conjuntos de filtros.
Para configurar las reglas de administración del ciclo de vida, abra la cuenta de
almacenamiento, vaya a Administración del ciclo de vida en Administración de datos y
haga clic en Agregar una regla (consulte la Figura 2-49 ). Puede definir hasta 100 reglas.
FIGURA 2-49 Opción Agregar una regla en la hoja Administración del ciclo de vida
Puede limitar el alcance de la regla con un conjunto de filtros seleccionando Limitar blobs
con filtros, como se muestra en la Figura 2-50 . También puede seleccionar el tipo de blob
y el subtipo de blob que deberían aplicarse a esta regla. También puede seleccionar Agregar
blobs, instantáneas y versiones. Luego haga clic en Siguiente.
FIGURA 2-50 Sección de detalles para una nueva regla en Gestión del ciclo de vida
Puede configurar reglas en la página Blobs base para definir la política de ciclo de vida del
blob. Puede crear varios bloques si-entonces para definir las distintas condiciones. Por
ejemplo, puede mover datos de blobs a un almacenamiento de refrigeración si no se
modifican durante el número de días especificado. De manera similar, también puede crear
reglas para mover blobs a un almacenamiento en frío o de archivo, o eliminarlos si no se
modifican durante la cantidad de días definida. En la Figura 2-51 , la condición se creó
durante 30 días y las cuatro acciones se muestran en el menú desplegable. Haga clic en
Siguiente para configurar el conjunto de filtros.
FIGURA 2-51 Pestaña Blobs base para una regla en la hoja Administración del ciclo de
vida
En la pestaña Conjunto de filtros, puede especificar el prefijo para buscar elementos dentro
del contenedor. Debe especificar el nombre/prefijo del contenedor. Por ejemplo, puede
elegir datos/costo donde datos es el nombre del contenedor y costo es el prefijo, como se
muestra en la Figura 2-52 . También puede utilizar Blob Index Match si ha indexado los
elementos con claves y valores en sus contenedores. Puede especificar hasta 10 prefijos por
regla.
FIGURA 2-52 Conjunto de filtros para una regla en la hoja Administración del ciclo de
vida
Una vez creada, la vista consolidada del código se puede ver en la pestaña Vista de código,
como se muestra en la Figura 2-53 .
FIGURA 2-53 Vista de código para la configuración de gestión del ciclo de vida
La política puede tardar hasta 24 horas en entrar en vigor y luego la acción puede tardar 24
horas adicionales en ejecutarse. En general, las acciones de política tardan hasta 48 horas en
completarse una vez que se configura la administración del ciclo de vida.
Este capítulo cubrió varios servicios clave relacionados con la implementación del
almacenamiento en Microsoft Azure. Los temas incluyeron cómo crear y administrar
cuentas de almacenamiento de Azure, Blob Storage, Azure Files, importación y exportación
de datos, Storage Explorer, AzCopy, administración del ciclo de vida y replicación de
objetos.
Experimento mental
En este experimento mental, aplique lo que ha aprendido sobre este objetivo. Puede
encontrar respuestas a estas preguntas en la siguiente sección.
Se le pide que diseñe una solución de Azure Storage para una gran compañía de seguros.
La empresa quiere que se pueda acceder a los datos en función de la función de los usuarios
individuales dentro de la organización. Varios departamentos tienen conjuntos de datos
separados a los que acceden diariamente. La empresa quiere impedir que los usuarios
modifiquen los datos de otros departamentos, pero todos los usuarios deben poder acceder a
los datos de todos los departamentos.
Además, existe el requisito de almacenar esos datos para siempre con el mínimo costo
posible. Los datos rara vez se utilizan después de dos años desde la fecha de su última
modificación.
1. ¿Qué pasos debe seguir para asignar el acceso al almacenamiento según sus
departamentos?
2. ¿Qué cambios se deben realizar para seguir almacenando datos para siempre con un
costo mínimo?
Para resolver este problema, puede aprovechar varias capacidades de Azure Storage, como
la autenticación Entra con control de acceso basado en roles y administración del ciclo de
vida para el almacenamiento de blobs.
1. Cree una cuenta de almacenamiento de Azure y cree un contenedor para que cada
departamento almacene sus datos. A continuación, asigne la función Lector de datos
de Storage Blob para todos los grupos de departamentos, pero asigne la función
Colaborador de datos de Storage Blob para cada grupo de departamentos. Esto
permite a los usuarios acceder a todos los datos del departamento, pero solo pueden
modificar los datos de su departamento.
2. Cree una regla en la hoja Administración del ciclo de vida para la cuenta de
almacenamiento y seleccione la opción Aplicar regla a todos los blobs en su cuenta
de almacenamiento. Luego, agregue un bloque si-entonces para mover datos al nivel
de archivo después de 730 días (dos años). Esto le permitirá almacenar los datos
para siempre con un costo mínimo en el nivel de archivo.
Capítulo 3
Implementar y administrar recursos informáticos de Azure
Microsoft Azure ofrece muchas funciones y servicios que se pueden utilizar para crear
soluciones ingeniosas para casi cualquier problema de TI. Algunos de los servicios más
comunes para diseñar estas soluciones son Microsoft Azure Virtual Machines (VM) y
Virtual Machine Scale Sets (VMSS). Las máquinas virtuales se encuentran entre las
opciones informáticas clave para implementar cargas de trabajo en Microsoft Azure.
La flexibilidad de las máquinas virtuales las convierte en una opción común para muchas
cargas de trabajo. Por ejemplo, puede elegir entre sistemas operativos de servidor con
varias versiones compatibles de distribuciones de Windows y Linux. Las máquinas
virtuales de Azure también le brindan control total sobre el sistema operativo junto con
opciones de configuración avanzadas para redes y almacenamiento. Además de las
capacidades de VM, los conjuntos de escalado brindan la capacidad única de escalar ciertos
tipos de cargas de trabajo para manejar grandes problemas de procesamiento y optimizan
los costos al ejecutar instancias solo cuando es necesario.
Las secciones de este capítulo se alinean con los objetivos que se enumeran en la guía de
estudio AZ-104 de Microsoft. Sin embargo, las secciones se presentan en un orden
diseñado para ayudarle a aprender y no coinciden directamente con el orden que se presenta
en la guía de estudio. En el examen, aparecerán preguntas de diferentes secciones en orden
aleatorio. Para obtener la lista completa de objetivos, visite https://learn.microsoft.com/en-
us/credentials/certifications/resources/study-guides/az-104 .
El equipo de Azure mantiene una lista de plantillas ARM con ejemplos para la mayoría de
los recursos. Esta lista se encuentra en https://azure.microsoft.com/resources/templates/ y
está respaldada por un repositorio de código fuente en GitHub. Si desea ir directamente al
código fuente para presentar un error, puede acceder a él
en https://github.com/Azure/azure-quickstart-templates .
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.
json#",
"contentVersion": "1.0.0.0",
"parameters": { },
"variables": { },
"functions": [ ],
"resources": [ ],
"outputs": { }
https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.json#
"ExamRefRGPrefix": "10.0.0.0/16",
"ExamRefRGSubnet1Name": "FrontEndSubnet",
"ExamRefRGSubnet1Prefix": "10.0.0.0/24",
"ExamRefRGSubnet2Name": "BackEndSubnet",
"ExamRefRGSubnet2Prefix": "10.0.1.0/24",
variables(‘ExamRefRGSubnet1Name’))]",
"VNetId": "[resourceId(‘Microsoft.Network/virtualNetworks’,
variables(‘VirtualNetworkN
ame’))]",
"VirtualNetworkName": "ExamRefVNET",
Una vez definidas las variables, puede agregar el recurso de red virtual al elemento del
recurso en su plantilla. El Listado 3-2 muestra una parte de una plantilla ARM para una red
virtual denominada ExamRefVNET, con un espacio de direcciones de 10.0.0.0/16y dos
subredes: FrontEndSubnet 10.0.0.0/24y BackEndSubnet 10.0.1.0/24. Tenga en cuenta
que esto es sólo un ejemplo y no se validaría como una plantilla completa, y que la sintaxis
para leer el valor de las variables [variables(‘variablename’)]se utiliza mucho al crear
plantillas. La ubicación de la red virtual se establece en función del valor de retorno de la
función integrada resourceGroup(), que devuelve información sobre el grupo de recursos
en el que se crea o actualiza el recurso.
"name": "[variables(‘VirtualNetworkName’)]",
"type": "Microsoft.Network/virtualNetworks",
"location": "[resourceGroup().location]",
"apiVersion": "2023-06-01",
"dependsOn": [],
"properties": {
"addressSpace": {
"addressPrefixes": [
"[variables(‘ExamRefRGPrefix’)]"
},
"subnets": [
"name": "[variables(‘ExamRefRGSubnet1Name’)]",
"properties": {
"addressPrefix": "[variables(‘ExamRefRGSubnet1Prefix’)]"
},
"name": "[variables(‘ExamRefRGSubnet2Name’)]",
"properties": {
"addressPrefix": "[variables(‘ExamRefRGSubnet2Prefix’)]"
}
}
}
Definir una interfaz de red
Cada máquina virtual tiene una o más interfaces de red. Para crear uno con una plantilla,
agregue una variable a la sección de variables para almacenar el nombre del recurso de la
interfaz de red como lo demuestra el siguiente fragmento:
"VMNicName": "VMNic"
El Listado 3-3 define una interfaz de red denominada WindowsVMNic. Este recurso depende
de la ExamRefVNETred virtual. Esta dependencia garantizará que la red virtual se cree antes
de la creación de la interfaz de red cuando se implemente la plantilla y es una característica
crítica de la orquestación de recursos en el orden correcto. La interfaz de red se asocia a la
subred haciendo referencia a la ExamRefRGSubnet1Refvariable.
"name": "[variables(‘VMNicName’)]",
"type": "Microsoft.Network/networkInterfaces",
"location": "[resourceGroup().location]",
"apiVersion": "2023-06-01",
"dependsOn": [
"[resourceId(‘Microsoft.Network/virtualNetworks’, ‘ExamRefVNET’)]"
],
"properties": {
"ipConfigurations": [
"name": "ipconfig1",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"subnet": {
"id": "[variables(‘ExamRefRGSubnet1Ref’)]"
Consejo de examen
"privateIpAddress": "10.0.0.10",
"privateIpAllocationMethod": "Static,
Agregar una dirección IP pública
Para agregar una dirección IP pública a la máquina virtual, debe realizar varias
modificaciones. La primera es definir un parámetro que el usuario utilizará para especificar
un nombre DNS único para la IP pública. El siguiente código va en el bloque de parámetros
de una plantilla:
"VMPublicIPDnsName": {
"type": "string",
"minLength": 1
"name": "[variables(‘VMPublicIPName’)]",
"type": "Microsoft.Network/publicIPAddresses",
"location": "[resourceGroup().location]",
"apiVersion": "2023-06-01",
"dependsOn": [ ],
"properties": {
"publicIPAllocationMethod": "Dynamic",
"dnsSettings": {
"domainNameLabel": "[parameters(‘VMPublicIPDnsName’)]"
"dependsOn": [
"[resourceId(‘Microsoft.Network/virtualNetworks’, ‘ExamRefVNET’)]",
"[resourceId(‘Microsoft.Network/publicIPAddresses’,
variables(‘VMPublicIPName’))]"
],
"ipConfigurations": [
"name": "ipconfig1",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"subnet": {
"id": "[variables(‘ExamRefRGSubnet1Name’)]"
},
"publicIPAddress": {
"id": "[resourceId(‘Microsoft.Network/publicIPAddresses’,
variables(‘VMPublicIPName’))]"
},
]
Definir un recurso de máquina virtual
Antes de crear el recurso de la máquina virtual, agregará varios parámetros y variables para
definir. Cada máquina virtual requiere credenciales administrativas. Para permitir que un
usuario especifique las credenciales en el momento de la implementación, agregue dos
parámetros adicionales para la cuenta de administrador y la contraseña.
"VMAdminUserName": {
"type": "string",
"minLength": 1
},
"VMAdminPassword": {
"type": "string",
"minLength": 1
Se necesitan varias variables para definir la configuración del recurso de la máquina virtual.
Las siguientes variables definen el nombre de la VM, la imagen del sistema operativo y el
tamaño de la VM. Estos deben insertarse en la sección de variables de la plantilla.
"VMName": "MyVM",
"VMImagePublisher": "MicrosoftWindowsServer",
"VMImageOffer": "WindowsServer",
"VMOSVersion": "WS2019-Datacenter",
"VMOSDiskName": "VM2OSDisk",
"VMSize": "Standard_D2_v2",
"VM2ImagePublisher": "MicrosoftWindowsServer",
"VM2ImageOffer": "WindowsServer",
"VM2OSDiskName": "VM2OSDisk",
"VMSize": "Standard_D2_v2"
"name": "[parameters(‘VMName’)]",
"type": "Microsoft.Compute/virtualMachines",
"location": "[resourceGroup().location]",
"apiVersion": "2023-06-01",
"dependsOn": [
"[resourceId(‘Microsoft.Network/networkInterfaces’,
variables(‘VMNicName’))]"
],
"properties": {
"hardwareProfile": {
"vmSize": "[variables(‘vmSize’)]"
},
"osProfile": {
"computerName": "[variables(‘VMName’)]",
"adminUsername": "[parameters(‘VMAdminUsername’)]",
"adminPassword": "[parameters(‘VMAdminPassword’)]"
},
"storageProfile": {
"imageReference": {
"publisher": "[variables(‘VMImagePublisher’)]",
"offer": "[variables(‘VMImageOffer’)]",
"sku": "[variables(‘VMOSVersion’)]",
"version": "latest"
},
"osDisk": {
"createOption": "FromImage"
},
"networkProfile": {
"networkInterfaces": [
{
"id": "[resourceId(‘Microsoft.Network/networkInterfaces’,
variables(‘VMNicName’))]"
Hay varias propiedades de un recurso de máquina virtual que son críticas para su
configuración:
A menudo necesitarás modificar una plantilla que hayas utilizado previamente para cambiar
la configuración. Como se mencionó anteriormente, uno de los beneficios clave de usar
plantillas para describir su infraestructura (comúnmente conocida como Infraestructura
como código ) es que puede modificarla e implementarla de manera versionada. Para
adaptarse a este comportamiento, ARM admite dos modos de implementación diferentes:
completo e incremental.
Infraestructura como Código (conocida como IaC) es un modelo descriptivo para gestionar
la infraestructura. Puede encontrar más información en https://learn.microsoft.com/en-
us/devops/deliver/what-is-infrastructure-as-code .
En el modo Completo, Azure Resource Manager elimina los recursos que existen en el
grupo de recursos que no están en la plantilla. Esto es útil si necesita eliminar un recurso de
Azure y desea asegurarse de que su plantilla coincida con la implementación. Puede
eliminar el recurso de la plantilla, implementarlo usando el modo Completo y se eliminará.
Debería considerar el uso del parámetro What-if cuando utilice el modo Completo como
prueba antes de enviarlo para su implementación.
En el modo incremental, Azure Resource Manager deja sin cambios los recursos que
existen en el grupo de recursos pero que no están en la plantilla. Actualizará los recursos en
el grupo de recursos si la configuración en la plantilla difiere de la implementada. El modo
incremental puede tener impactos no deseados en las propiedades de los recursos. Si su
plantilla no cubre todas las propiedades de un recurso, en el momento de la
implementación, las propiedades no especificadas se restablecerán a los valores
predeterminados que potencialmente pueden afectar el medio ambiente.
Incremental es el modo predeterminado para Azure Portal y cuando realiza la
implementación a través de las herramientas de línea de comandos o Visual Studio. Para
utilizar el modo Completo, debe utilizar la API REST o las herramientas de línea de
comandos con el Mode/--modeparámetro - establecido en Complete.
New-AzResourceGroupDeployment `
-Mode Complete `
-Name simpleVMDeployment `
-ResourceGroupName ExamRefRG `
-TemplateFile C:\ARMTemplates\deploy.json
--name simpleVMDeployment \
--mode Complete \
--resource-group ExamRefRG \
--template-file deploy.json
Configurar una plantilla VHD
Se supone que ya conoce la estructura de la plantilla ARM. Para obtener una estructura y
sintaxis detalladas, consulte https://learn.microsoft.com/en-us/azure/azure-resource-
manager/templates/syntax .
"imageReference": {
"publisher": "[variables(‘VMImagePublisher’)]",
"offer": "[variables(‘VMImageOffer’)]",
"sku": "[parameters(‘VMOSVersion’)]",
"version": "latest"
También puede especificar un VHD generalizado que haya creado previamente. Para
especificar una imagen de usuario, debe especificar la osTypepropiedad (Windows o
Linux), la URL del propio VHD y la URL donde se creará el disco en Azure Storage
( osDiskVhdName). El siguiente fragmento de código alternativo lo demuestra. (Este ejemplo
no se basa en el ejemplo anterior).
"storageProfile": {
"osDisk": {
"name": "[concat(variables(‘vmName’),’-osDisk’)]",
"osType": "[parameters(‘osType’)]",
"caching": "ReadWrite",
"image": {
"uri": "[parameters(‘vhdUrl’)]"
},
"vhd": {
"uri": "[variables(‘osDiskVhdName’)]"
},
"createOption": "FromImage"
"vhdUrl": {
"type": "string",
"metadata": {
"osDiskVhdName": "[concat(‘http://’,parameters(‘userStorageAccountName’),
‘.blob.core.windows.net/’,parameters(‘userStorageContainerName’),’/’,
parameters(‘vmName’),’osDisk.vhd’)]"
Puede implementar plantillas mediante Azure Portal, las herramientas de línea de comandos
o directamente mediante la API REST. Comenzará implementando una plantilla que crea
una máquina virtual mediante Azure Portal. Para implementar una plantilla desde Azure
Portal, busque Implementar una plantilla personalizada . En la hoja Implementación
personalizada, elija crear su propia plantilla en el portal o seleccione una plantilla común de
la galería, como se muestra en la Figura 3-1 .
FIGURA 3-1 Opciones de implementación de plantillas
Desde allí, tiene la opción de crear su propia plantilla usando el editor en Azure Portal
(también puede pegar su propia plantilla o cargarla desde un archivo usando esta opción) o
elegir una de las plantillas más comunes. Por último, puede buscar los ejemplos existentes
en el repositorio de ejemplos de inicio rápido en GitHub y elegir uno de ellos como punto
de partida.
Haga clic en Cree su propia plantilla en el editor para pegar el código de la plantilla
directamente. Puede crear y luego implementar plantillas mediante Azure Portal para
realizar pruebas sencillas. La Figura 3-2 muestra la hoja Editar plantilla.
FIGURA 3-2 Edición de una plantilla mediante el editor de Azure Portal
Cuando crea la plantilla ARM mediante el editor de Azure Portal, la configuración que se
muestra en la Figura 3-3 , incluidos los conjuntos de parámetros y los valores, provienen de
la propia plantilla ARM. Según lo que defina en su plantilla, la pantalla se actualizará en
consecuencia .
Haga clic en Editar parámetros para editar una vista JSON de los parámetros de la plantilla,
como se muestra en la Figura 3-4 . Este archivo también se puede descargar y se utiliza
para proporcionar diferentes comportamientos para la plantilla en el momento de la
implementación sin modificar toda la plantilla.
Definir diferentes tamaños de instancia o SKU para recursos según el uso previsto
(instancias pequeñas para entornos de prueba, por ejemplo)
Definir un número diferente de instancias
Definiendo diferentes regiones
Desafiando diferentes credenciales
Se recomienda utilizar el tipo de cadena segura para los parámetros al pasar datos
confidenciales, como contraseñas y secretos.
Las prácticas recomendadas para trabajar con plantillas ARM se pueden encontrar
en https://learn.microsoft.com/en-us/azure/azure-resource-manager/templates/best-
practices .
El último paso para crear una plantilla mediante Azure Portal es hacer clic en Revisar +
Crear. Esto validará los parámetros que ha personalizado y proporcionará un resumen de lo
que se implementará. Haga clic en Crear para activar la implementación.
Consejo de examen
Consejo de examen
Una implementación existente se puede exportar como una plantilla que puede usar para
regenerar el entorno o simplemente para comprender mejor cómo está configurada la
implementación. Hay dos formas de exportar una plantilla desde una implementación.
La primera forma es exportar la plantilla real utilizada por Azure Portal para la
implementación. Cuando usa Azure Portal para implementar un recurso, aún crea y envía la
plantilla ARM al servicio para su implementación. En la pestaña Revisar de la mayoría de
las implementaciones, hay una opción Descargar una plantilla para automatización, como
se muestra en la Figura 3-5 para una cuenta de almacenamiento.
FIGURA 3-5 La pestaña Revisar de una implementación con la opción de descargar la
plantilla
El segundo método para generar una plantilla ARM es utilizar la opción de menú Exportar
plantilla para un recurso o grupo de recursos. Genera una plantilla que representa el estado
actual del contexto que seleccionó. Es posible que el estado se haya actualizado mediante
varias plantillas, o que se haya actualizado mediante cambios desde Azure Portal o
mediante cambios a través de la API REST o la línea de comandos. Puede incluir muchos
valores codificados y no tantos parámetros como se esperaría en una plantilla diseñada para
su reutilización. Esta plantilla es útil para volver a implementarla en el mismo grupo de
recursos debido a los valores codificados. Su uso para otras implementaciones nuevas
normalmente requiere una cantidad significativa de edición para personalizar parámetros y
valores. Puede acceder a esta plantilla navegando hasta el recurso o grupo de recursos y
haciendo clic en Exportar plantilla a la izquierda, como se muestra en la Figura 3-7 .
Bicep es un lenguaje específico de dominio que utiliza una sintaxis declarativa fácil de leer
para implementar recursos de Azure. Bicep no reemplaza las plantillas ARM, sino que se
basa en ARM con sus características y beneficios. Bicep se integra como una extensión con
Visual Studio Code, que proporciona IntelliSense para ayudarle a crear nuevos archivos
Bicep.
Compara plantillas ARM y Bicep
Las plantillas ARM están integradas en JSON, lo que las hace detalladas y difíciles de leer.
El siguiente bloque de código de 29 líneas con comillas, corchetes y comas presenta una
plantilla ARM que implementa una cuenta de almacenamiento.
"$schema": "https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.
json#",
"contentVersion": "1.0.0.0",
"parameters": {
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]"
},
"storageAccountName": {
"type": "string",
"defaultValue": "[format('toylaunch{0}',
uniqueString(resourceGroup().id))]"
},
"resources": [
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2021-06-01",
"name": "[parameters('storageAccountName')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard_LRS"
},
"kind": "StorageV2",
"properties": {
"accessTier": "Hot"
Compare eso con el siguiente bloque de código de 14 líneas que representa la misma cuenta
de almacenamiento, pero como un archivo Bicep. El formato es más fácil de leer y escribir
al crear archivos para infraestructura como código (IaC) u otra automatización.
name: storageAccountName
location: location
sku: {
name: 'Standard_LRS'
kind: 'StorageV2'
properties: {
accessTier: 'Hot'
Los archivos Bicep todavía tienen parámetros y variables, pero también le permiten incluir
bucles, valores condicionales, alcances de implementación y más en el proceso de
implementación.
Instalar las herramientas de Bicep
Las herramientas de Bicep están disponibles como extensiones tanto en Visual Studio Code
como en Visual Studio. Con esta extensión, puede utilizar las funciones de Visual Studio
Code, como IntelliSense, para ayudar a crear sus archivos Bicep. La Figura 3-8 muestra la
extensión Bicep para Visual Studio Code.
Después de instalar la extensión Bicep para Visual Studio o Visual Studio Code, cada vez
que edite o cree un nuevo archivo con la extensión .bicep, la extensión Bicep estará
disponible para ayudarlo a crear su archivo.
Por ejemplo, para usar Bicep IntelliSense para comenzar a crear un archivo Bicep para una
cuenta de almacenamiento, simplemente escriba almacenamiento . El menú de IntelliSense
proporcionará una opción de "restauración". Seleccione el elemento "res-almacenamiento"
y presione Tab para completar automáticamente los campos obligatorios para la cuenta de
almacenamiento. Luego podría cambiar estos valores a parámetros o variables para otros
usos en el archivo. La Figura 3-9 muestra la opción IntelliSense en Visual Studio Code.
FIGURA 3-9 La opción Bicep IntelliSense para cuentas de almacenamiento
Una vez que haya creado el archivo Bicep con los parámetros, variables, recursos y otros
componentes que pueda necesitar implementar en su suscripción de Azure, puede enviar el
archivo Bicep para su implementación. Luego, Bicep traducirá su archivo a una plantilla
ARM y enviará la plantilla para su implementación.
Puede implementar el archivo Bicep directamente desde Visual Studio o Visual Studio
Code haciendo clic derecho en el archivo .bicep, como se muestra en la Figura 3-10 . Esto
supone que está autenticado en su suscripción de Azure desde Visual Studio o Visual
Studio Code.
FIGURA 3-10 El menú contextual de Bicep con la opción Implementar archivo de Bicep
bicep
Habilidad 3.2: Crear y configurar máquinas virtuales
Hay varias formas de crear y configurar máquinas virtuales, según el uso previsto. La forma
más sencilla de crear una máquina virtual individual es utilizar Azure Portal. Si necesita un
aprovisionamiento automatizado (o simplemente disfruta de la línea de comandos),
AzureLos cmdlets de PowerShell y la interfaz de línea de comandos (CLI) de Azure son
una buena opción y son compatibles con múltiples plataformas. Para una automatización
más avanzada, incluso incluyendo la orquestación de múltiples máquinas virtuales, también
se pueden usar plantillas de Azure Resource Manager y archivos Bicep. Cada método tiene
sus propias capacidades y compensaciones, y es importante comprender qué herramienta se
debe utilizar en el escenario correcto. Esta sección cubre varios aspectos y características
para administrar de manera eficiente las máquinas virtuales y los recursos de soporte en un
entorno de Azure.
Las máquinas virtuales en Azure son una de las opciones informáticas principales
disponibles y ofrecen la mayor flexibilidad y control en su entorno. Al igual que con las
máquinas virtuales locales, usted es responsable de administrar la máquina virtual, las
cuentas, la seguridad de los datos, los parches y actualizaciones, y más.
Antes de crear una VM, hay varios parámetros que debes considerar. Es posible que su
organización tenga otros requisitos comerciales o técnicos que cumplir que no se
mencionan específicamente aquí. Las consideraciones mínimas incluyen
Cuando usa Azure Portal para implementar una máquina virtual, separa la información
requerida en una serie de pestañas en la hoja Crear una máquina virtual. Las pestañas para
crear una VM incluyen
Lo esencial
Discos
Redes
Gestión
Supervisión
Avanzado
Etiquetas
Lo esencial
Para usar Azure Portal para crear una máquina virtual, busque Máquinas virtuales . En la
hoja Máquinas virtuales, seleccione Crear y luego seleccione Máquina virtual de Azure.
Aparecerá la pestaña Básicos, donde podrás configurar la siguiente información:
FIGURA 3-11 La pestaña Conceptos básicos de la hoja Crear una máquina virtual
Discos
La Figura 3-12 muestra la pestaña Discos de la hoja Crear una máquina virtual.
FIGURA 3-12 La pestaña Discos de la hoja Crear una máquina virtual
Según la SKU de VM y la región de Azure que seleccione, los discos tienen tres opciones
de rendimiento principales:
SSD prémium
SSD estándar
Disco duro estándar
Redes
La pestaña Redes de la hoja Crear una máquina virtual define las opciones de conectividad
para la máquina virtual. Si ya existe una red virtual en el grupo de recursos que selecciona,
seleccionará automáticamente esa red y la primera subred de esa red para implementar la
VM. Si esta es su primera máquina virtual o red, se completará con una nueva red virtual
para crear.
La Figura 3-13 muestra la pestaña Redes de la hoja Crear una máquina virtual.
FIGURA 3-13 La pestaña Redes de la hoja Crear una máquina virtual
Gestión
Azure AD pasó a llamarse Microsoft Entra ID. Sin embargo, a partir de esta actualización,
la hoja Crear una máquina virtual todavía hace referencia a Azure AD. Tenga en cuenta que
esto debería ser Entra ID.
La Figura 3-14 muestra la pestaña Administración con algunas de las opciones disponibles.
FIGURA 3-14 La pestaña Administración de la hoja Crear una máquina virtual
Supervisión
Avanzado
La Figura 3-16 muestra la pestaña Avanzado de la hoja Crear una máquina virtual.
FIGURA 3-16 La pestaña Avanzado de la hoja Crear una máquina virtual
Los discos de una máquina virtual de Azure siempre están cifrados. Sin embargo, tiene la
opción de configurar cómo se cifran los discos. De forma predeterminada, los discos
utilizan cifrado administrado por la plataforma, lo que significa que Microsoft administra la
clave de cifrado y la rotación de claves del disco. Si tiene un requisito comercial o técnico
para administrar sus propias claves de cifrado, puede integrar el cifrado con Azure Key
Vault. En esta sección, aprenderá cómo administrar Azure Disk Encryption con algunos
escenarios mediante Azure Portal. Tenga en cuenta que estos pasos se pueden realizar
mediante PowerShell o la CLI de Azure.
Nota Cargos por Azure Disk Encryption
No hay ningún cargo por cifrar discos de VM con Azure Disk Encryption, pero sí hay
cargos asociados con el uso de Azure Key Vault. Se puede acceder a los precios de Key
Vault en https://azure.microsoft.com/en-in/pricing/details/key-vault/ .
3. Cuando selecciona los discos para cifrar, aparecen opciones para Azure Key Vault.
Seleccione el almacén de claves donde creó una clave para usarla en Azure Disk
Encryption. Si no tiene un almacén de claves o una clave, también puede crearlos
directamente desde esta página, como se muestra en la Figura 3-19 .
FIGURA 3-19 Opciones de cifrado para discos de VM de Azure
4. Clic en Guardar.
5. Haga clic en Revisar + Crear. Una vez que el almacén de claves haya pasado la
validación, haga clic en Crear. Esto lo regresará a la hoja Seleccionar clave de
Azure Key Vault.
Deshabilitar el cifrado
Para deshabilitar el cifrado para el sistema operativo y los discos de datos de una máquina
virtual existente, seleccione Ninguno en el menú Discos para cifrar, como se muestra en la
Figura 3-20 .
FIGURA 3-20 Deshabilitar el cifrado de disco
5. Haga clic en Siguiente. En la pestaña Recursos para mover, el portal validará si los
recursos se pueden mover al grupo de recursos de destino. Dependiendo de la
opción que seleccione, estopodría fallar debido a la cuota (si se cambia a una nueva
suscripción), recursos huérfanos (si no seleccionó todos los recursos necesarios) u
otros factores. La Figura 3-23 muestra una validación exitosa.
FIGURA 3-23 La pestaña Recursos para mover de la hoja Mover recursos
6. Haga clic en Siguiente. Acepte los términos y haga clic en Mover para comenzar a
mover los recursos, como se muestra en la Figura 3-24 .
FIGURA 3-24 La pestaña Revisar de la hoja Mover recursos
7. Debido a que el grupo de recursos cambiará, cualquier script existente que tenga
como destino recursos en este grupo de recursos ya no funcionará hasta que se haya
actualizado. Azure Portal le solicita que confirme que conoce este cambio antes de
poder continuar con la mudanza.
Puede recuperar el identificador del recurso mediante Azure Portal, PowerShell o CLI. Para
obtener el identificador del recurso desde Azure Portal, vaya al recurso y luego navegue
hasta las propiedades del recurso. Encontrará el ID del recurso en el lado derecho.
No todos los recursos son totalmente compatibles para moverse entre grupos de recursos y
suscripciones, y existen varias advertencias con respecto a las máquinas virtuales. Consulte
lo siguiente para obtener más detalles en https://learn.microsoft.com/en-in/azure/azure-
resource-manager/management/move-support-resources .
El proceso para mover un recurso a otra suscripción o región es similar y sigue los mismos
pasos en la hoja Mover recursos. Sin embargo, esto podría tener más impacto en los
recursos que mover grupos de recursos. Cambiar las suscripciones podría cambiar la
facturación asociada al recurso. Los cambios de región podrían afectar el precio del
recurso, así como la conectividad, ya que es posible que también sea necesario realizar
cambios de enrutamiento u otros cambios en la red.
Administrar tamaños de VM
Hay muchas situaciones en las que la cantidad de procesamiento informático que necesita
su carga de trabajo varía drásticamente de un día a otro o incluso de una hora a otra. Por
ejemplo, en muchas organizaciones, las aplicaciones de línea de negocio (LOB) se utilizan
mucho durante la semana laboral, pero los fines de semana ven poco uso real. Otros
ejemplos son las cargas de trabajo que requieren más tiempo de procesamiento debido a
eventos programados, como copias de seguridad o ventanas de mantenimiento, donde tener
más tiempo de procesamiento puede acelerar la realización de estas tareas. Azure
proporciona tamaños de máquinas virtuales especialmente diseñados. Esto significa que
cada familia está diseñada para propósitos específicos para que le resulte más fácil elegir el
tamaño de máquina virtual adecuado para la carga de trabajo adecuada.
Propósito general Este tipo de tamaño es más adecuado para entornos de desarrollo
de pequeña y mediana escala. Tiene una relación CPU-memoria equilibrada. Como
sugiere el nombre, se recomienda para uso general.
Compute Optimized Este tipo de tamaño tiene una CPU más alta en comparación
con la memoria y se puede utilizar para cargas de trabajo con uso intensivo de CPU
en entornos de escala media. Esto es ideal para dispositivos de red o procesos por
lotes en entornos pequeños.
Memoria optimizada Este tipo de tamaño proporciona mayor memoria en
comparación con la CPU y es ideal para servidores de bases de datos de mediana
escala. Con mucha memoria, estos tamaños se pueden usar para cachés o con
análisis de memoria.
Almacenamiento optimizado Este tipo de tamaño ofrece un alto rendimiento del
disco y IO, lo que lo convierte en una buena opción para grandes bases de datos
transaccionales, como Cassandra, MongoDB, etc. Además, se puede utilizar para
Big Data y almacenamiento de datos.
GPU optimizada Este tipo de tamaño proporciona a las máquinas virtuales una o
varias GPU NVIDIA. Proporciona alta computación y gráficos, que son ideales para
cargas de trabajo de visualización.
Computación de alto rendimiento Este tipo de tamaño es capaz de manejar
procesamiento por lotes, modelado molecular y dinámica de fluidos. Este tipo de
tamaño ofrece una potencia de CPU sustancial y diversas opciones para redes
RDMA de baja latencia utilizando FDR InfiniBand y varias configuraciones de
memoria para admitir requisitos computacionales con uso intensivo de memoria.
Azure Virtual Machines hace que sea relativamente fácil cambiar el tamaño de una
máquina virtual, incluso después de haberla implementado. Hay algunas cosas a considerar
con este enfoque.
Primero, asegúrese de que la región en la que está implementada su VM admita el tamaño
de instancia al que desea cambiar la VM. En la mayoría de los casos, esto no es un
problema, pero si tiene un caso de uso donde el tamaño deseado no está en la región en la
que está implementada la VM existente, sus únicas opciones son esperar a que el tamaño
sea compatible con el región o para mover la máquina virtual existente a una región que ya
la admita. Esto puede resultar complicado porque entonces la nueva región también debe
tener las redes y otros recursos que requiere la VM.
En segundo lugar, asegúrese de que el nuevo tamaño sea compatible con el clúster de
hardware actual en el que está implementada su máquina virtual. Esto se puede determinar
viendo la hoja Tamaño en la hoja de configuración de la máquina virtual en Azure Portal de
una máquina virtual en ejecución, como se muestra en la Figura 3-25 . Si el tamaño está
disponible, puedes seleccionarlo. Cambiar el tamaño reinicia la máquina virtual.
FIGURA 3-25 Cambio del tamaño de una máquina virtual de Azure mediante Azure Portal
Si el tamaño deseado no está disponible, significa que el tamaño no está disponible en la
región o en el clúster de hardware actual. Puede ver los tamaños disponibles por región
en https://azure.microsoft.com/regions/services/ . Si necesita cambiar a un clúster de
hardware diferente, debePrimero debe desasignar la máquina virtual y, si forma parte de un
conjunto de disponibilidad, debe detener todas las instancias del conjunto de disponibilidad
al mismo tiempo. Una vez que se desasignan todas las máquinas virtuales, puede cambiar el
tamaño, lo que mueve todas las máquinas virtuales al nuevo clúster de hardware a medida
que se redimensionan y se inician. Todas las máquinas virtuales del conjunto de
disponibilidad se deben detener antes de realizar la operación de cambio de tamaño a un
tamaño que requiera hardware diferente porque todas las máquinas virtuales en ejecución
en el conjunto de disponibilidad deben usar el mismo clúster de hardware físico. Por lo
tanto, si necesita cambiar un clúster de hardware físico para cambiar el tamaño de la
máquina virtual, todas las máquinas virtuales deben detenerse y luego reiniciarse una por
una en un clúster de hardware físico diferente.
Hay muchas consideraciones a la hora de elegir el tamaño correcto de máquina virtual. Para
obtener más información sobre los tamaños en el contexto de las máquinas virtuales
basadas en Windows, consulte https://learn.microsoft.com/en-us/azure/virtual-
machines/sizes . Para ver la versión de Linux del artículo,
consulte https://learn.microsoft.com/en-us/azure/virtual-machines/sizes .
Administrar discos de VM
Agregar un disco de datos a una máquina virtual de Azure existente mediante Azure Portal
es casi idéntico al proceso de creación. Desde la hoja de configuración de la máquina
virtual, haga clic en Discos y luego haga clic en Crear y conectar un nuevo disco. Esta
acción abrirá la hoja que se muestra en la Figura 3-26 . Desde allí, puede elegir uno de los
discos existentes que están disponibles para adjuntar, o puede hacer clic en Adjuntar discos
existentes para adjuntar un disco que creó en otro momento.
FIGURA 3-26 Agregar un disco de datos a una máquina virtual de Azure en Azure Portal
Cuando cree el disco de datos, tendrá opciones similares a las disponibles para el disco del
sistema operativo al crear una VM. El tipo de almacenamiento se puede configurar con
varias opciones para los tipos de rendimiento Premium y Estándar, capacidad del disco,
opciones de cifrado y opciones de almacenamiento en caché del host.
Consejo de examen
Consejo de examen
Zonas de disponibilidad
Las zonas de disponibilidad son unidades separadas, cada una con su propia energía,
refrigeración y redes, que brindan mayor resiliencia y protegen las aplicaciones y los datos
contra interrupciones en los centros de datos. Para garantizar la resiliencia, hay un mínimo
de tres zonas separadas en todas las regiones habilitadas. La separación física y lógica de
las zonas de disponibilidad dentro de una región protege las aplicaciones y los datos de
fallas a nivel de zona. Las zonas de disponibilidad proporcionan un tiempo de actividad
SLA del 99,99 por ciento cuando se implementan dos o más máquinas virtuales en dos o
más zonas de disponibilidad. La Figura 3-27 ilustra cómo se puede implementar una
aplicación de tres niveles con una máquina virtual de cada nivel implementada en cada una
de las tres zonas para una mayor disponibilidad.
Para implementar una máquina virtual en una zona de disponibilidad, seleccione la zona
que desea usar en la pestaña Conceptos básicos de la hoja Crear una máquina virtual, como
se muestra en la Figura 3-28 .
Puede obtener más información sobre los dominios de actualización y fallas y cómo
administrar la disponibilidad de sus máquinas virtuales de Azure
en https://learn.microsoft.com/en-us/azure/virtual-machines/availability .
De forma predeterminada, un VMSS admite hasta 100 instancias. Sin embargo, es posible
crear una escala configurada hasta 1000 instancias colocando las instancias en múltiples
grupos de ubicación. Un grupo de ubicación es una construcción, como un conjunto de
disponibilidad de Azure, con sus propios dominios de error y dominios de actualización. Si
define un recuento de instancias superior a 100 en Azure Portal cuando se crea el conjunto
de escalado, Azure Portal habilitará automáticamente el conjunto de escalado para varios
grupos de ubicación. De forma predeterminada, un conjunto de escalado consta de un único
grupo de ubicación con un tamaño máximo de 100 máquinas virtuales. Si la propiedad del
conjunto de escalado llamada singlePlacementGroupestá establecida en falseo si define un
recuento de instancias superior a 100 en Azure Portal, el conjunto de escalado puede estar
compuesto por varios grupos de ubicación y tener un rango de 0 a 1000 máquinas virtuales.
La Figura 3-33 muestra una parte del blade para crear un nuevo conjunto de escalado de
máquinas virtuales (VMSS) mediante Azure Portal. Al igual que otros recursos de Azure,
debe especificar un nombre y el grupo de recursos en el que realizar la implementación.
Todas las instancias de VMSS utilizarán la misma imagen de disco del sistema operativo
especificada aquí.
FIGURA 3-33 Creación de un conjunto de escalado de VM
Consejo de examen
También puede agregar una capa de monitoreo de salud a su aplicación cuando crea VMSS.
La supervisión del estado es necesaria cuando se planea utilizar infraestructura
administrada y actualizaciones automáticas del sistema operativo. En la pestaña Salud,
puede habilitar la supervisión del estado de la aplicación y configurar las opciones
eligiendo la extensión, el protocolo, el puerto y la ruta del punto final de la aplicación
(consulte la Figura 3-36 ).
Consejo de examen
Aunque los contenedores no tienen sus propios sistemas operativos, por lo que pueden
implementarse y ejecutarse en cualquier lugar, la mayoría de las distribuciones incluyen la
mayoría de los componentes del sistema operativo en modo de usuario. Comparten el
sistema operativo host con otros contenedores y están aislados entre sí. Los contenedores se
utilizan ampliamente para desarrollar y empaquetar aplicaciones junto con sus
dependencias y configuraciones en una única imagen de contenedor. Las aplicaciones en
contenedores se implementarán como imágenes de contenedor en el sistema operativo host.
Los desarrolladores pueden modificarlos aún más con sus tiempos de ejecución,
complementos y su propio código, creando sus propias imágenes versionadas que se
pueden implementar instantáneamente. Esto significa que los desarrolladores son más
productivos y pueden administrar su código de forma dinámica para implementar nuevas
versiones de código rápidamente. Esto se puede integrar aún más a los peajes de CI/CD
para automatizar el flujo de implementación de un extremo a otro para aplicaciones en
contenedores.
Cuando implementas un ACR en tu suscripción, hay tres opciones de SKU para elegir:
Básico, Estándar y Premium. La Tabla 3-1 describe algunas de las principales diferencias
entre niveles.
De primera
Característica Básico Estándar
calidad
Esta es sólo una muestra de las diferencias entre los niveles de ACR. Para obtener una lista
completa de las diferencias de funciones, visite https://learn.microsoft.com/en-
us/azure/container-registry/container-registry-skus .
Puede usar cualquiera de las herramientas disponibles para implementar una instancia de
ACR: Azure Portal, CLI, PowerShell o API REST. También puede automatizar la
implementación utilizando plantillas ARM o archivos Bicep. Para crear una instancia desde
Azure Portal, siga estos pasos:
5. En la pestaña Cifrado, elija si desea utilizar una clave de cifrado administrada por el
cliente o aceptar la clave de plataforma predeterminada administrada por Microsoft.
Seleccionar Habilitado para la clave administrada por el cliente requiere que se cree
una clave en Azure Key Vault y que se haya creado una identidad administrada y se
le hayan otorgado permisos para acceder a la clave desde la bóveda. La Figura 3-
40 muestra la pestaña Cifrado con estas configuraciones seleccionadas.
FIGURA 3-40 La pestaña Cifrado de la hoja Crear registro de contenedor
6. Haga clic en Revisar + Crear. Verifique que haya configurado el ACR según sea
necesario para su escenario y luego haga clic en Crear. Se enviará la
implementación y se creará una instancia de ACR en la región que seleccionó
durante la implementación.
Administrar un registro de contenedores de Azure
Después de implementar ACR, puede modificar las opciones de red, identidad y cifrado
que se configuraron durante la implementación. La única opción que no puede cambiar
después de la implementación es si el registro tiene redundancia de zona.
Empezando
Para comenzar con su nueva instancia de ACR, las acciones más comunes son iniciar
sesión y luego enviar o extraer imágenes hacia y desde el registro. Esto supone que ya tiene
Docker instalado en su máquina local para usarlo con el registro.
Para iniciar sesión en su registro, navegue hasta la hoja Claves de acceso del registro.
Marque la casilla junto a Usuario administrador para activar la cuenta de administrador
para el registro; proporcionará dos contraseñas para usar con la cuenta. La hoja Claves de
acceso se muestra en la Figura 3-41 .
Finalmente, después de que la imagen haya sido enviada al contenedor, puedes extraerla
cuando sea necesario. Para extraer una imagen de un registro, ejecute el siguiente comando:
Los webhooks se pueden utilizar para desencadenar eventos específicos cuando se produce
una acción en el repositorio. Esto podría ser para todos los elementos del repositorio o para
etiquetas específicas. Si ha habilitado la replicación geográfica en otra región de Azure,
también puede configurar el webhook para responder a eventos específicos basados en una
región.
Para crear un webhook desde Azure Portal, navegue hasta el registro del contenedor y
luego seleccione Webhooks. En la hoja Webhooks, haga clic en Agregar. Los elementos de
configuración de un webhook incluyen
GEO-Replicaciones
Si tiene requisitos comerciales o técnicos de que las imágenes del repositorio se repliquen
en otra región de Azure, debe implementar ACR en el nivel Premium. Esto le permitirá
seleccionar regiones de Azure adicionales para replicar los datos.
Hay varias formas de crear ACI. Puede usar Azure Portal, PowerShell, CLI de Azure,
plantillas ARM o archivos Bicep.
Crear ACI
Para crear instancias de contenedor de Azure desde Azure Portal, busque Instancias de
contenedor . En la hoja Instancias de contenedor, seleccione Crear.
Como se muestra en la Figura 3-44 , puede completar los detalles, como suscripción, grupo
de recursos, región, etc. Elija la fuente de imagen para su instancia de contenedor. Puede
seleccionar la imagen disponible mediante QuickStart Images, Azure Container Registry
(ACR) o el registro de Docker Hub.
FIGURA 3-44 Pestaña Conceptos básicos de la hoja Crear instancia de contenedor
Conéctese a ACI
Tenga en cuenta que también puede usar Azure PowerShell y la CLI para interactuar con
los contenedores.
Azure Container Apps (ACA) es un servicio PaaS de Azure creado sobre Kubernetes para
proporcionar una plataforma de contenedores sin servidor. Sin embargo, a diferencia de
Azure Kubernetes Services u otras plataformas basadas en Kubernetes, usted no puede ver
ni administrar los nodos subyacentes. Como servicio PaaS, Azure administra los nodos, la
orquestación y otros componentes de la infraestructura. Debido a esto, no se puede acceder
a las API de Kubernetes subyacentes ni al plano de control cuando se utiliza ACA.
Puede usar cualquiera de las herramientas disponibles para implementar una instancia de
ACA, incluidos Azure Portal, PowerShell, CLI, plantillas ARM y archivos Bicep. Para
crear una instancia de ACA mediante Azure Portal, siga estos pasos:
12. Haga clic en Crear para crear el entorno ACA y regresar a la hoja Crear aplicación
contenedor.
13. En la hoja Crear aplicación contenedor, haga clic en la pestaña Contenedor. Aquí es
donde puede definir la imagen que se debe usar con el contenedor. De forma
predeterminada, se selecciona Usar imagen de inicio rápido y proporciona un contenedor de
muestra de "hola mundo". Anule la selección de esta opción para mostrar las opciones para
usar una imagen almacenada en Azure Container Registry, Docker Hub u otro registro. La
Figura 3-56 muestra la pestaña Contenedor con Usar imagen de inicio rápido
deseleccionada.
FIGURA 3-56 Contenedores
La pestaña Enlaces se puede utilizar para conectar complementos para que se ejecuten en el
mismo entorno que su contenedor. Al momento de escribir este artículo, los complementos
disponibles se muestran en la Figura 3-57 e incluyen
Redis
mariadb
PostgreSQL
kafka
Qdrant
milvus
Weavitae
FIGURA 3-57 Fijaciones para contenedores
14. Haga clic en Revisar + Crear y luego haga clic en Crear para crear la instancia de
ACA.
Conéctate a ACA
Desde Azure Portal y otras herramientas, puede administrar varios aspectos de la instancia,
incluidos
El tamaño y la escala de sus contenedores dependerán del servicio o plataforma que elija
para su implementación.
En comparación con ACI, Azure Container Apps ofrece más opciones de escala y tamaño.
En primer lugar, al crear el entorno ACA, usted elige entre utilizar un modelo de solo
consumo o perfiles de consumo y carga de trabajo. La opción de solo consumo factura solo
por lo que usa la aplicación contenedora, mientras que los perfiles de carga de trabajo
requieren CPU y memoria dedicadas que se asignan a un contenedor, por lo que usted paga
por ello incluso si no se usa por completo.
Después de implementar una ACA, puede escalar la réplica a la que está asociado un
contenedor para proporcionarle más recursos. Para configurar esto, navegue hasta la
instancia de ACA y luego seleccione la hoja Escalar y réplicas, como se muestra en la
Figura 3-61 .
Cuando agrega una nueva aplicación o contenedor de inicio , parte de las opciones de
configuración incluyen los núcleos de CPU y la memoria que se asignarán al contenedor.
Estas columnas también se muestran en la Figura 3-62 .
Para modificar la cantidad mínima y máxima de réplicas utilizadas para alimentar los
contenedores, seleccione la pestaña Escala. En la pestaña Escala, puede controlar los
límites de escalado automático, así como reglas de escala adicionales para determinar
cuándo o cómo se escala la réplica. Las réplicas se pueden configurar en un rango de 0 a
300, como se muestra en la Figura 3-63 .
FIGURA 3-63 Pestaña Escala de la hoja Crear e implementar nueva revisión
Para agregar reglas de escala, haga clic en Agregar. En la hoja Agregar regla de escala,
puede crear reglas de escala basadas en las siguientes opciones, como se muestra en la
Figura 3-64 :
Azure App Service es una plataforma para desarrollar una aplicación en Azure sin
preocuparse por la infraestructura de back-end requerida. No es necesario crear, configurar
ni mantener una máquina virtual paraAloje sus aplicaciones si está utilizando una
aplicación web creada con App Service. Además, Azure le brinda flexibilidad para elegir el
lenguaje de código, como ASP.NET, PHP, Node.js, Python, etc. Para crear y mantener su
código, aún puede aprovechar los entornos de desarrollo comunes, como Visual Studio o
GitHub.
Los planes de App Service tienen algunos niveles de precios que definen las características,
junto con el costo de cada una de ellas. Principalmente, existen tres categorías principales:
Para crear un plan de App Service desde Azure Portal, busque planes de App Service . En
la hoja Planes de App Service, haga clic en Crear. Además del nombre de la suscripción y
el grupo de recursos, debe especificar un nombre del plan de App Service junto con el
sistema operativo (consulte la Figura 3-65 ). También debe seleccionar un Plan de precios
(SKU) apropiado según los requisitos de la aplicación.
FIGURA 3-65 Pestaña Conceptos básicos de la hoja Crear plan de App Service
Haga clic en Explorar planes de precios para ver los niveles de precios, como se muestra
en la Figura 3-66 . Es importante revisar las funciones y el hardware proporcionados antes
de seleccionar los niveles.
FIGURA 3-66 Seleccionar plan de precios de servicio de aplicaciones
Elegir un nivel de precios adecuado según sus necesidades es fundamental. Consulte esta
página para encontrar todas las capacidades y límites para cada nivel de
precios: https://learn.microsoft.com/en-us/azure/azure-resource-
manager/management/azure-subscription-service-limits#app- límites de servicio .
Para escalar un plan de App Service, navegue hasta el plan desde Azure Portal.
Hay tres opciones para configurar el escalado de instancias, como se muestra en la Figura
3-68 :
Con App Service, es fácil adquirir capacidades de DevOps, como la integración de CI/CD
con varias plataformas, como Azure DevOps, GitHub, Docker Hub u otras fuentes.
Además, App Service tiene amplias capacidades de supervisión mediante el uso de
Application Insights y Azure Monitor.
Para crear una aplicación web, desde la página de inicio de Azure Portal, busque App
Services . En la página Servicios de aplicaciones, seleccione Crear, aplicación web.
Además de seleccionar el nombre de la suscripción y el grupo de recursos, seleccione
Detalles específicos de la aplicación web. Puede elegir publicar su código o publicar un
contenedor Docker, como se muestra en la Figura 3-69 . También deberá seleccionar o
crear un nuevo plan de App Service, que se analiza anteriormente en esta habilidad.
Si elige publicar su código, debe seleccionar una opción en el menú desplegable Runtime
Stack y seleccionar el sistema operativo (ya sea Windows o Linux) para ejecutar el código
de su aplicación. Al momento de escribir este artículo, las pilas de tiempo de ejecución
admitidas para un App Service incluyen
.NETO
Java
Nodo
PHP
Pitón
Si elige publicar un contenedor Docker, seleccione el sistema operativo compatible (ya sea
Windows o Linux) para ejecutar su contenedor, como se muestra en la Figura 3-70 . Deberá
seleccionar la imagen del contenedor en la página de Docker.
FIGURA 3-70 Opciones de Docker Container para la hoja Crear aplicación web
Debe elegir Single Container o Docker Compose (Vista previa). Desde la configuración de
Fuente de imagen, usted elige de dónde extraer las imágenes (consulte la Figura 3-71 ). Sus
opciones son Plantillas QuickStart (solo aplicables para la opción Contenedor único), Azure
Container Registry, Docker Hub o cualquier otro registro privado.
De forma predeterminada, un App Service crea una entrada DNS para el nombre del
recurso de App Service con el dominio azurewebsites.net . Por
ejemplo, examrefaz104.azurewebsites.net . La mayoría de las organizaciones prefieren
utilizar sus propios nombres de dominio personalizados por motivos de seguridad,
reconocimiento de marca, facilidad de uso y más. Para agregar un dominio personalizado a
un App Service, navegue hasta la hoja Dominios personalizados de su recurso de App
Service, como se muestra en la Figura 3-73 .
FIGURA 3-73 Dominios personalizados de App Service
Para agregar un dominio existente a un App Service, primero debe verificar que realmente
es propietario del dominio que está intentando agregar. Esta medida de seguridad evita que
otros Servicios de aplicaciones intenten suplantar su aplicación web.
Para completar la validación del dominio, agregue los registros DNS que se presentan a sus
registros DNS públicos. En el caso que se muestra en la Figura 3-74 , App Service requiere
que un CNAME para app1.hugelab.net apunte a examrefaz104.azurewebsites.net . Además,
un registro TXT llamado asuid.app1 requiere que se agregue una cadena de clave específica
para el valor de texto. El tipo de registros que debe crear depende del dominio, pero
normalmente son tipos de registros CNAME, A y TXT.
Después de haber agregado los registros DNS, haga clic en Validar. El servicio verificará el
DNS público para verificar que haya agregado los registros. Si tiene éxito, las filas
requeridas mostrarán marcas de verificación y recibirá una nota de que pasó la validación,
como se muestra en la Figura 3-75 .
FIGURA 3-75 Validación de dominio
Para completar el proceso, haga clic en Agregar para asociar el dominio personalizado con
App Service. El dominio personalizado se agregará al App Service y responderá cuando
acceda al servicio mediante la nueva URL. Al agregar el dominio sin configurar TLS/SSL,
recibirá un error que indica que el dominio no está seguro y no tiene ningún enlace, como
se muestra en la Figura 3-76 . Esto es lo que se espera. Los certificados para aplicaciones
de App Service se analizan más adelante en esta habilidad.
FIGURA 3-76 Dominio personalizado recién agregado
App Services puede utilizar certificados junto con dominios personalizados para ayudar a
proteger y brindar confianza a los usuarios y servicios que accederán al recurso. Hay tres
métodos admitidos para usar certificados con App Service:
Para administrar los certificados de un App Service, navegue hasta App Service y abra la
hoja Certificados, como se muestra en la Figura 3-77 .
FIGURA 3-77 Certificados de App Service
Certificados gestionados
Los certificados administrados son certificados gratuitos disponibles para un App Service y
están completamente administrados por Microsoft, pero son emitidos por Digicert. Los
certificados administrados son fáciles de obtener, pero tienen algunos requisitos previos y
limitaciones que se deben tener en cuenta. Para crear un certificado gratuito, el plan de App
Service al que está asociada la aplicación web no puede estar en el nivel gratuito.
Si App Service pasa la validación, como se muestra en la Figura 3-78 , haga clic en
Agregar para generar el certificado y agregarlo a App Service. Este proceso podría tardar
hasta 10 minutos en completarse.
Los certificados de clave privada son certificados .pfx que recibió de su autoridad de
certificación (CA) o de un proveedor externo de confianza. Puede cargar estos certificados
directamente en un App Service o cargarlos en un almacén de claves de Azure que se puede
integrar con un App Service.
Los certificados privados deben estar protegidos con contraseña, estar cifrados mediante
triple DES, tener al menos 2048 bits y contener todos los certificados intermedios y raíz de
la cadena de certificados. Si planea utilizar el certificado con un dominio personalizado, el
certificado debe contener un atributo de uso de clave extendida para la autenticación del
servidor.
Para agregar un certificado de clave privada a un App Service, navegue hasta la hoja
Certificados de App Service y seleccione la pestaña Traiga su propio certificado (.pfx). En
esta pestaña, haga clic en Agregar certificado.
En la hoja Agregar certificado de clave privada, hay tres opciones en el menú desplegable
Fuente:
Complete los campos y luego haga clic en Validar, como se muestra en la Figura 3-79 .
Una vez completada la validación, haga clic en Agregar para cargar el certificado en App
Service.
FIGURA 3-79 Agregar un certificado de clave privada
Para administrar el dominio y el certificado por separado, debe asociar el certificado con el
dominio agregando enlaces al dominio. Para agregar enlaces, navegue hasta App Service y
luego seleccione Dominios personalizados. En la hoja Dominios personalizados, seleccione
Agregar enlaces para el dominio que agregó y para el que tiene un certificado (consulte
la Figura 3-76 ).
Los certificados de clave pública se pueden cargar directamente en un App Service y deben
estar en un formato de archivo .cer sin una clave privada. En la pestaña Certificados de
clave pública de la hoja Certificados, haga clic en Agregar certificado. Se le pedirá que
cargue el archivo .cer y proporcione un nombre descriptivo, como se muestra en la Figura
3-81 . Haga clic en Agregar para cargar el certificado.
FIGURA 3-81 Agregar un certificado de clave pública
La mayoría de los planes de App Service incluyen una función de copia de seguridad
automática que se puede personalizar aún más para crear copias de seguridad de su
aplicación web. Los niveles del plan Free y Shared App Service no incluyen copias de
seguridad. Las copias de seguridad automáticas se realizan cada hora y tienen una escala
móvil de retención de 30 días:
Las copias de seguridad cada hora se mantienen durante los tres días más recientes.
Los días 4 a 14 conservan las copias de seguridad cada tres horas.
Los días 15 a 30 conservan cada sexta hora de copias de seguridad.
App Services puede utilizar copias de seguridad automáticas o personalizadas. Para obtener
una lista completa de las diferencias de funciones entre automático y personalizado,
visite https://learn.microsoft.com/en-us/azure/app-service/manage-
backup?tabs=portal#automatic-vs-custom-backups .
De forma predeterminada, App Services incluye una URL de acceso público y el acceso a
la red pública está habilitado sin restricciones. Sin embargo, la mayoría de las
organizaciones tendrán una política de seguridad o cumplimiento que requiere que todo el
tráfico entrante sea inspeccionado primero por un firewall de aplicaciones web (WAF), o
puede requerir que todo el tráfico entrante se origine desde una red específica.
Para lograr esto, modifique la configuración de red del App Service. Desde Azure Portal,
navegue hasta App Service y luego seleccione la hoja Redes, como se muestra en la Figura
3-84 .
De forma predeterminada, se puede acceder a un punto final público de App Service desde
cualquier lugar de Internet sin restricciones de acceso. Si su organización necesita
modificar ese comportamiento, haga clic en Habilitado sin restricciones de acceso.
En la página Restricciones de acceso, puede modificar la red entrante para que responda
solo desde redes virtuales y/o direcciones IP específicas, o para deshabilitar completamente
el acceso entrante, como se muestra en la Figura 3-85 .
La Figura 3-86 muestra la página Agregar regla configurada para permitir el tráfico desde
la red 10.0.0.0/16.
FIGURA 3-86 Agregar regla de tráfico entrante
Se puede integrar un App Service con una red virtual de Azure para permitir que la
aplicación realice conexiones salientes a máquinas virtuales u otros puntos finales en una
red virtual. La red virtual y App Service deben estar en la misma región de Azure para
poder integrarse. La integración de un App Service con una red virtual permite que el App
Service
Acceda a recursos en la red virtual integrada y otras redes virtuales que estén
emparejadas con la red integrada.
Acceda a recursos que utilizan servicios o puntos finales privados.
Acceda a recursos a través de circuitos ExpressRoute o túneles VPN.
Fuerce el tráfico saliente de túnel a través de un firewall u otro dispositivo de red.
Para configurar la integración de red virtual para un App Service, navegue hasta la hoja
Redes de App Service. En Configuración del tráfico saliente, haga clic en No configurado
junto a Integración de red virtual (consulte la Figura 3-84 ).
La cantidad de espacios y las características específicas dependen del nivel del plan de App
Service que haya configurado. Para agregar una ranura a su App Service, navegue hasta el
recurso y luego seleccione la hoja Ranuras de implementación, como se muestra en la
Figura 3-88 .
FIGURA 3-88 Hoja Ranuras de implementación de App Service
Para agregar una ranura, haga clic en Agregar ranura. Se le pedirá que proporcione un
nombre para la ranura y especifique si desea clonar la configuración de una ranura
existente. La clonación proporciona un método sencillo para copiar variables de entorno y
otras configuraciones de una ranura a una ranura nueva para minimizar los cambios que
deben realizarse.
La Figura 3-88 también muestra una columna para % de tráfico. De forma predeterminada,
el espacio de producción recibe todo el tráfico destinado a App Service. Cuando agrega
espacios de implementación, puede configurar un porcentaje específico de nuevas
solicitudes que se enviarán al espacio. Esto le permite probar la última versión de su
aplicación "en producción" con usuarios reales, incluso si es solo el 1% de su tráfico total.
Cuando esté listo para mover una versión de una aplicación de una ranura a otra, como por
ejemplo de la etapa de preparación a la producción, puede intercambiar las ranuras
fácilmente. Esto le pedirá que copie algunos cambios de configuración entre entornos o que
los deje como están. La Figura 3-89 muestra la página de intercambio con los cambios de
origen, destino y configuración.
FIGURA 3-89 Ranuras de intercambio de App Service
En este experimento mental, aplique lo que ha aprendido en este capítulo. Puede encontrar
respuestas a estas preguntas en la siguiente sección, "Respuestas del experimento".
escenario 1
La solución debe brindar la capacidad de escalar al menos a tantos servidores web como la
solución existente e idealmente la cantidad de instancias de servidor web debería ajustarse
automáticamente según la demanda. Se debe poder acceder a todos los servidores en la
misma red, de modo que el administrador pueda conectarse fácilmente a ellos usando SSH
desde un jumpbox (una máquina virtual que está expuesta a una IP pública y se usa para
conectarse a otras máquinas virtuales en la red usando IP privadas internamente) para
administrar las máquinas virtuales.
Escenario 2
1. ¿Qué opción informática sería ideal para alojar esta aplicación web?
2. ¿Cómo evitarás gestionar la infraestructura?
3. ¿Cómo se asegurará de que su aplicación tenga alta disponibilidad?
Respuestas del experimento mental
escenario 1
Escenario 2
1. Azure App Service será el más adecuado para este conjunto de requisitos. Debe
implementar una aplicación web Python en App Service en Linux.
2. Azure App Service es una solución PaaS, por lo que una infraestructura
administrada alojará su aplicación. No necesita preocuparse por las máquinas
virtuales en las que se implementa la aplicación. No se requieren esfuerzos
administrativos adicionales para administrar Windows y las actualizaciones de
software.
3. Azure App Service proporciona una disponibilidad del 99,95 por ciento para el
nivel Básico (o superior). También debe considerar el uso del escalado automático
según el uso anterior del capítulo para que aún pueda aceptar tráfico durante las
horas pico de carga de trabajo.
Capítulo 4
Configurar y administrar redes virtuales
Este capítulo se centra en las capacidades principales que le permiten conectar sus
máquinas virtuales de Azure de manera flexible y segura.
Las secciones de este capítulo se alinean con los objetivos que se enumeran en la guía de
estudio AZ-104 de Microsoft. Sin embargo, las secciones se presentan en un orden
diseñado para ayudarle a aprender y no coinciden directamente con el orden que se presenta
en la guía de estudio. En el examen, aparecerán preguntas de diferentes secciones en orden
aleatorio. Para obtener la lista completa de objetivos, visite https://learn.microsoft.com/en-
us/credentials/certifications/resources/study-guides/az-104 .
Las redes virtuales de Azure (VNet) forman la base de la infraestructura de redes de Azure.
Cada VNet define un espacio de direcciones de red, que comprende uno o más rangos de
direcciones IP. Este espacio de red luego se divide en subredes. Las direcciones IP para
máquinas virtuales, así como algunos otros servicios, como un equilibrador de carga interno
de Azure, se asignan desde estas subredes.Para cada subred, usted define qué flujos de red
están permitidos (usando grupos de seguridad de red) y qué rutas de red deben tomarse
(usando rutas definidas por el usuario). Puede utilizar estas funciones juntas para
implementar muchas topologías de red comunes, como una DMZ que contiene un
dispositivo de seguridad de red o una arquitectura de aplicaciones de varios niveles con
comunicaciones restringidas entre niveles de aplicaciones.
Una VNet es un recurso de Azure que define el espacio de direcciones, las subredes y la
conectividad para los recursos de Azure. Cuando crea una VNet, la configuración más
importante es el rango (o rangos) de IP que utilizará la VNet.
Debe comprender la notación CIDR para trabajar eficazmente con redes virtuales en Azure.
Hay muchas buenas explicaciones que se pueden encontrar en línea. Por ejemplo,
consulte https://devblogs.microsoft.com/premier-developer/understanding-cidr-notation-
when-designing-azure-virtual-networks-and-subnets/ .
10.0.0.0–10.255.255.255 (10.0.0.0/8)
172.16.0.0–172.31.255.255 (172.16.0.0/12)
192.168.0.0– 192.168.255.255 (192.168.0.0/16)
También puede utilizar rangos de IP públicos direccionables por Internet en su red virtual.
Sin embargo, esto no se recomienda porque las direcciones dentro de su VNet tendrán
prioridad y las máquinas virtuales en su VNet ya no podrán acceder a las direcciones de
Internet correspondientes.
Además, hay una pequeña cantidad de rangos de IP que no puede usar porque están
reservados por la plataforma Azure:
La integración de recursos de Azure en una red virtual requiere una subred. Las subredes se
utilizan para dividir el espacio IP de VNet. Diferentes subredes pueden tener diferentes
reglas de enrutamiento y seguridad de red, por lo que las aplicaciones y los niveles de
aplicaciones se pueden aislar y se pueden controlar los flujos de red entre ellos. Por
ejemplo, considere una arquitectura de aplicación típica de tres niveles que comprende un
nivel web, un nivel de aplicación y un nivel de base de datos. Al implementar cada nivel
como una subred separada, puede controlar con precisión qué flujos de red están permitidos
entre niveles y desde Internet.
El nombre de una subred debe ser único dentro de esa VNet. No puede cambiar el nombre
de la subred una vez creada. Cada subred también debe definir un único rango de red (en
formato CIDR). Este rango debe estar contenido dentro de los rangos de IP definidos por la
VNet. Solo se pueden asignar direcciones IP dentro de las subredes a máquinas virtuales y
otros recursos. Las subredes no tienen que abarcar todo el espacio de direcciones de la red
virtual; Las subredes pueden ser un subconjunto, dejando espacio no utilizado para futuras
expansiones.
Azure reserva algunas direcciones IP de cada subred. Al igual que las redes IP estándar,
Azure reserva la primera y la última dirección IP en cada subred para la identificación y
transmisión de la red. Además, reserva otras tres direcciones al inicio del rango de servicios
internos de Azure, para un total de cinco direcciones IP inutilizables.
Debe definir una subred al crear una red virtual mediante Azure Portal. Las redes virtuales
normalmente pueden tener varias subredes y usted puede agregar nuevas subredes a su red
virtual en cualquier momento.
Las subredes se pueden eliminar de las redes virtuales solo si están vacías. Una vez que se
elimina una subred, las direcciones que formaban parte de ese rango de direcciones se
liberan y están disponibles nuevamente para su uso dentro de las nuevas subredes que cree.
Hasta ahora, esta sección se ha centrado en las configuraciones más importantes de cada
VNet y subred: los rangos de direcciones IP. Hay algunas configuraciones y características
adicionales de redes virtuales y subredes que se deben tener en cuenta. La Tabla 4-
1 proporciona un resumen de algunas configuraciones admitidas por las redes virtuales.
TABLA 4-1 Propiedades de una red virtual
Propiedad Descripción
Nombre El nombre de la VNet debe ser único dentro del grupo de recursos,
tener entre 2 y 64 caracteres y puede contener letras (sin distinguir
entre mayúsculas y minúsculas), números, guiones bajos, puntos o
guiones. Debe comenzar con una letra o número y terminar con una
letra, número o guión bajo.
Ubicación Cada VNet está vinculada a una única región de Azure y solo puede ser
utilizada por recursos (como máquinas virtuales) en la misma región.
La Tabla 4-2 proporciona un resumen de las configuraciones admitidas por las subredes de
redes virtuales.
Propiedad Descripción
Nombre El nombre de la subred debe ser único dentro de la VNet. Debe tener
entre 2 y 80 caracteres y puede contener letras (sin distinguir entre
mayúsculas y minúsculas), números, guiones bajos, puntos o guiones.
Debe comenzar con una letra o un número y debe terminar con una
letra, un número o un guión bajo.
Propiedad Descripción
Tabla de rutas Tabla de rutas aplicada a la subred y utilizada para anular las rutas
predeterminadas del sistema. Se utilizan para enviar tráfico a redes de
destino que son diferentes a las rutas que Azure usa de forma
predeterminada.
Puntos finales de Una serie de puntos finales de servicio para esta subred. Los puntos de
servicio (y conexión de servicio proporcionan una ruta directa a varios servicios
políticas) PaaS de Azure (como Azure Storage), sin necesidad de un punto de
conexión con acceso a Internet. Las políticas de puntos finales de
servicio brindan un mayor control sobre a qué instancias de esos
servicios se puede acceder.
Para crear una nueva VNet mediante Azure Portal, busque redes virtuales . En la hoja
Redes virtuales, haga clic en Crear.
Se abre la hoja Crear red virtual. Aquí puede proporcionar información de configuración
sobre la red virtual. Este blade requiere las siguientes entradas, como se muestra en la
Figura 4-1 :
FIGURA 4-1 Pestaña Conceptos básicos de la hoja Crear red virtual
Los siguientes valores se establecen automáticamente, aunque puede anularlos según sea
necesario:
Espacio de direcciones que se utilizará para la red virtual mediante notación CIDR
Nombre de subred para la primera subred en la VNet
El rango de direcciones de la primera subred.
En la pestaña Seguridad, puede habilitar servicios de seguridad comunes para la red virtual,
incluidos
Azure Bastion Proporciona conectividad RDP y SSH segura a las máquinas
virtuales de la red virtual.
Azure Firewall Proporciona un firewall administrado de capa 7 en la red virtual.
Protección de red Azure DDoS Esto proporciona una mitigación mejorada de
ataques DDoS con ajuste adaptativo, telemetría y notificaciones para ataques DDoS.
Una vez que la red virtual haya completado el aprovisionamiento, revise la configuración
mediante Azure Portal. Observe que la subred Subnet0 se ha creado como parte de las
entradas que se muestran en la Figura 4-3 .
FIGURA 4-3 Subredes para la red virtual ExamRef-VNet
Para crear otra subred en VNet, haga clic en Subred en la hoja Subredes y complete los
siguientes campos, como se muestra en la Figura 4-4 :
FIGURA 4-4 Blade Agregar subred
El emparejamiento de VNet permite que los recursos de dos redes virtuales independientes
se comuniquen directamente mediante sus direcciones IP privadas. Las redes virtuales
pueden estar en la misma región de Azure o en regiones de Azure independientes. El
emparejamiento entre redes virtuales en diferentes regiones se denomina emparejamiento
de redes virtuales globales. En todos los casos, el tráfico entre redes virtuales emparejadas
viaja a través de la infraestructura troncal de Microsoft, no a través de la Internet pública.
Las redes virtuales emparejadas deben tener espacios de direcciones IP que no se
superpongan.
Hay algunos requisitos y restricciones que se deben tener en cuenta al emparejar las redes
virtuales, que se encuentran aquí: https://learn.microsoft.com/en-us/azure/virtual-
network/virtual-network-manage-peering?tabs =portal-de-interconexión#requisitos-y-
restricciones . El emparejamiento de VNet proporciona un rendimiento de red entre
recursos similar al rendimiento que tendrían si estuvieran ubicados en una única VNet
grande dentro de la misma región. No se impone ningún límite de ancho de banda a las
redes virtuales emparejadas. Los únicos límites son los de las propias máquinas virtuales,
según la serie y el tamaño de las máquinas virtuales.
Tenga en cuenta el límite de 500 conexiones de intercambio de tráfico por red virtual. Este
es un límite estricto.
El emparejamiento de dos redes virtuales proporciona conectividad entre las dos redes
virtuales sin necesidad de una VPN ni una puerta de enlace de red virtual. Esto evita el
costo, las limitaciones de rendimiento, la latencia adicional y la complejidad adicional
asociada con el uso de puertas de enlace de VNet, aunque puede usar puertas de enlace de
VNet para conectarse a redes locales mediante el tránsito de puerta de enlace.
Tenga en cuenta las limitaciones de emparejamiento global con el nivel básico en Load
Balancer
Si bien el emparejamiento de VNet global permite una conectividad abierta entre máquinas
virtuales a través de VNets en diferentes regiones de Azure, una VM solo puede conectarse
a la dirección IP de front-end de un Azure Load Balancer interno básico en la misma
región.
Es importante comprender que el emparejamiento de VNet es una relación uno a uno entre
dos redes virtuales. Para crear conectividad entre tres redes virtuales (VNetA, VNetB y
VNetC), los tres pares deben estar emparejados (VNetA a VNetB; VNetB a VNetC; y
VNetA a VNetC). Esto se ilustra en la Figura 4-6 .
Una forma común de reducir la duplicación de recursos es utilizar una topología de red
radial. En este enfoque, los recursos compartidos (como controladores de dominio,
servidores DNS, sistemas de monitoreo, etc.) se implementan en una red virtual central
dedicada. Se accede a estos servicios desde múltiples aplicaciones, cada una implementada
en sus propias redes virtuales radiales independientes.
Para transitar el tráfico de una VNet radial a otra VNet radial a través de una NVA en la
VNet central, los emparejamientos de VNet deben configurarse correctamente. De forma
predeterminada, una conexión de intercambio de tráfico solo aceptará tráfico que se origine
en la red virtual a la que está conectada. Este no será el caso paratráfico reenviado entre
redes virtuales radiales a través de una NVA en una red virtual central. Para permitir dicho
tráfico, la configuración Permitir tráfico reenviado debe estar habilitada para esos
emparejamientos de VNet.
Suponga que desea que dos VNet emparejadas, denominadas VNet-A y VNet-B, envíen
tráfico a una red externa a través de una puerta de enlace de red virtual. En lugar de
implementar dos puertas de enlace de red virtual, es mucho más sencillo y rentable para
ambas redes virtuales compartir una única puerta de enlace. Esto se puede lograr con
peering local o global.
Supongamos que la puerta de enlace de la red virtual se implementa en VNet-A, lo que
permite que VNet-A se comunique con la red externa. De forma predeterminada, solo el
tráfico que se origina en VNet-A puede usar esta puerta de enlace y la red externa solo
puede conectarse a máquinas virtuales en VNet-A. Para permitir la conectividad entre
VNet-B y la red externa, se deben configurar las siguientes opciones:
Tenga en cuenta que en este caso, no se requiere la opción de emparejamiento Permitir que
VNet-B reciba tráfico reenviado desde VNet-A.
Para crear una conexión de intercambio de tráfico entre dos redes virtuales, las redes
virtuales ya deben haberse creado y no deben tener espacios de direcciones superpuestos.
Asociar una dirección IP pública con una interfaz de red crea un punto final con acceso a
Internet, lo que permite que su máquina virtual reciba tráfico de red directamente desde
Internet.
Una dirección IP pública es un recurso de Azure independiente. Esto contrasta con una
dirección IP privada que existe sólo como una colección de configuraciones en otro
recurso, como una interfaz de red o un equilibrador de carga.
Para asociar una dirección IP pública con una máquina virtual, la configuración IP de la
interfaz de red debe actualizarse para contener una referencia al recurso de dirección IP
pública. Como recurso independiente, las direcciones IP públicas se pueden crear y
eliminar de forma independiente, así como moverlas de una máquina virtual a otra.
Las direcciones IP públicas están disponibles en dos niveles de precios (o SKU): Básico o
Estándar. Todas las direcciones IP públicas creadas antes de la introducción de estos
niveles se asignan al nivel Básico.
Las direcciones IP públicas de SKU básico no se pueden crear después del 31 de marzo de
2025 y se retirarán en septiembre de 2025. Es posible que el examen AZ-104 tenga
preguntas relacionadas con las direcciones IP públicas de SKU básico hasta entonces. Para
obtener más información, visite https://azure.microsoft.com/en-us/updates/upgrade-to-
standard-sku-public-ip-addresses-in-azure-by-30-september-2025-basic-sku -será-
jubilado/ .
Al igual que con las direcciones IP privadas, las direcciones IP públicas admiten la
asignación de IP tanto dinámica como estática. El nivel Básico admite la asignación tanto
estática como dinámica, siendo la dinámica la predeterminada. El nivel Estándar solo
admite la asignación estática.
Si desea conservar la dirección IP, el recurso de dirección IP pública debe configurarse para
utilizar la asignación de IP estática. Se asignará una dirección IP inmediatamente (si aún no
se asignó una dinámicamente). Esta dirección IP nunca cambiará, independientemente de si
la máquina virtual asociada se detiene o elimina.
Cuando se utilizan varias direcciones IP públicas, puede resultar conveniente tener todas las
direcciones IP asignadas desde un único rango o prefijo de IP. Por ejemplo, al configurar
reglas de firewall, esto le permite configurar una única regla para el prefijo, en lugar de
reglas separadas para cada dirección IP.
Para admitir este escenario, Azure le permite reservar un prefijo de dirección IP pública.
Los recursos de direcciones IP públicas asociados con ese prefijo tendrán sus direcciones IP
asignadas desde ese rango, en lugar de desde el grupo de Azure de uso general.
Al crear un prefijo, especifique el nombre del recurso del prefijo, el tamaño de la subred
(por ejemplo, /28 para 16 direcciones IP) y la región de Azure donde se asignarán las
direcciones IP.
Una vez creado el prefijo, se pueden crear direcciones IP públicas individuales asociadas
con este prefijo. Tenga en cuenta que solo las direcciones IP públicas de nivel estándar
admiten la asignación desde un prefijo y, por lo tanto, solo se admite la asignación estática.
La dirección IP asignada a estos recursos se tomará del rango de prefijos; no puede
especificar una dirección IP específica del rango.
Consulte los siguientes enlaces a los beneficios y limitaciones de los prefijos de direcciones
IP públicas:
Beneficios: https://learn.microsoft.com/en-us/azure/virtual-network/ip-
services/public-ip-address-prefix#benefits
Restricciones: https://learn.microsoft.com/en-us/azure/virtual-network/ip-
services/public-ip-address-prefix#constraints
Etiquetas DNS
El sistema de nombres de dominio (DNS) se puede utilizar para crear una asignación de un
nombre de dominio a una dirección IP, de modo que pueda hacer referencia a los puntos
finales de direcciones IP utilizando un nombre de dominio en lugar de utilizar la dirección
IP asignada directamente.
Hay cuatro formas de configurar una etiqueta DNS para una dirección IP pública de Azure:
Con esta opción, especifica la parte más a la izquierda de la etiqueta DNS como una
propiedad en el recurso de dirección IP pública. Azure proporciona el sufijo DNS, que
tendrá el formato <región>.cloudapp.azure.com . La etiqueta DNS que proporciona se
concatena con este sufijo para formar el nombre de dominio completo (FQDN), que se
puede utilizar para buscar la dirección IP mediante una consulta DNS.
Por ejemplo, si su dirección IP pública está implementada en la región central de EE. UU. y
especifica la etiqueta DNS contoso-app, el FQDN será contoso-
app.centralus.cloudapp.azure.com .
La principal limitación de este enfoque es que el sufijo DNS se toma de un dominio DNS
proporcionado por Azure. No admite el uso de su propio dominio personalizado,
como contoso.com . Para solucionar esto, deberá utilizar uno de los otros enfoques.
En este enfoque, comienza creando una etiqueta DNS para su dirección IP pública. Luego,
crea un registro CNAME en su dominio personalizado, que asigna el nombre de dominio
elegido al nombre DNS proporcionado por Azure. Por ejemplo, puede
asignar www.contoso.com a contoso-app.centralus.cloudapp.azure.com . Este enfoque tiene
la ventaja de evitar la necesidad de una asignación de IP estática porque la entrada DNS
proporcionada por Azure se actualiza automáticamente si cambia la dirección IP asignada.
Sin embargo, la desventaja de este enfoque es que el sistema de nombres de dominio no
admite registros CNAME en la raíz de un dominio DNS, lo que significa que si bien puede
crear un registro CNAME para www.contoso.com , no puede crear uno
para contoso.com. (sin el “www”).
En este enfoque, su dominio personalizado debe estar hospedado en Azure DNS. Luego
puede crear un registro de alias, que funciona igual que un registro A, excepto que en lugar
de especificar explícitamente el valor de la dirección IP asignada en el registro DNS,
simplemente hace referencia al recurso de dirección IP pública. La dirección IP asignada se
toma de este recurso y se configura automáticamente en su registro de alias DNS. Con los
registros de alias, el registro DNS se actualiza automáticamente si la dirección IP asignada
cambia, evitando la necesidad de una asignación de IP estática.
Cuando se asigna una dirección IP pública a la interfaz de red de una máquina virtual, el
tráfico saliente a Internet se enrutará a través de esa dirección IP. El destinatario verá su
dirección IP pública como la dirección IP de origen para la conexión.
Tenga en cuenta que, históricamente, no se requiere una dirección IP pública para el tráfico
de Internet saliente. Incluso sin una dirección IP pública asignada, las máquinas virtuales
aún pueden realizar conexiones salientes a Internet. En este caso, SNAT se utiliza para
asignar la dirección IP privada a una dirección IP con acceso a Internet. Sin embargo, a
partir de septiembre de 2025, el acceso saliente predeterminado estará deshabilitado para
las nuevas redes virtuales y requerirá una puerta de enlace NAT u otro dispositivo saliente.
Crear una nueva dirección IP pública es un proceso sencillo mediante Azure Portal.
Busque direcciones IP públicas y luego haga clic en Crear. Como todos los recursos en
Azure, se requerirán algunos detalles, incluido el nombre del recurso, el SKU (o nivel de
precios), la versión de IP, el tiempo de espera de inactividad, la suscripción, el grupo de
recursos y la ubicación/región. Para el SKU Básico, también especifica la versión de IP y la
asignación estática o dinámica. Para la SKU estándar, elija entre implementación con
redundancia de zona o una zona de disponibilidad específica.
Las rutas de red controlan cómo se enruta el tráfico en su red. Azure proporciona
enrutamiento predeterminado para escenarios comunes, con la capacidad de configurar sus
propias rutas de red cuando sea necesario.
Esta facilidad de configuración es posible gracias a lo que se conoce como rutas del
sistema, que definen cómo fluye el tráfico IP en las redes virtuales de Azure. Las siguientes
son las rutas predeterminadas del sistema que Azure usará y le proporcionará:
La Figura 4-11 muestra un ejemplo de cómo estas rutas del sistema facilitan su puesta en
funcionamiento. Las rutas del sistema proporcionan los escenarios más típicos de forma
predeterminada, sin que usted tenga que realizar ninguna configuración de enrutamiento.
FIGURA 4-11 Aplicación de N niveles implementada en Azure VNet mediante rutas del
sistema
Para que esto sea posible, cree lo que se conoce como rutas definidas por el usuario (UDR).
La UDR se implementa mediante la creación de un recurso de tabla de rutas. Dentro de la
tabla de rutas, se configuran varias rutas. Cada ruta especifica el rango de IP de destino (en
notación CIDR) y la dirección IP del siguiente salto. Se admiten una variedad de tipos
diferentes de siguiente salto:
Dispositivo virtual Una máquina virtual que ejecuta una aplicación de red, como
un equilibrador de carga o un firewall. Con este tipo de siguiente salto, también
especifica la dirección IP del dispositivo, que puede ser una máquina virtual o un
equilibrador de carga interno para dispositivos virtuales de alta disponibilidad.
Puerta de enlace de red virtual Se utiliza para enrutar el tráfico a una puerta de
enlace VPN (pero no a una puerta de enlace ExpressRoute, que usa BGP para rutas
personalizadas). Debido a que solo puede haber una puerta de enlace VPN asociada
con una red virtual, no se le solicita que especifique el recurso de puerta de enlace
real.
Red virtual Se utiliza para enrutar el tráfico dentro de la VNet.
Internet Se utiliza para enrutar una dirección IP específica o un prefijo a Internet.
Ninguno Se utiliza para descartar todo el tráfico enviado a una dirección IP o
prefijo determinado.
Luego, esta tabla de rutas se asocia con una o más subredes. El tráfico que se origina en la
subred cuyo destino coincide con el rango de IP de destino de una regla de tabla de
enrutamiento se enrutará a la dirección IP del siguiente salto correspondiente. El servicio
que se ejecuta en esta dirección IP es responsable de todo el enrutamiento posterior.
Puede tener varias tablas de rutas y la misma tabla de rutas puede estar asociada a una o
más subredes. Cada subred sólo puede asociarse a una única tabla de rutas. Todas las
máquinas virtuales de una subred utilizan la tabla de rutas asociada a esa subred.
La Figura 4-12 muestra una UDR que se creó para dirigir el tráfico saliente a través de un
dispositivo virtual. En este caso, el dispositivo es un firewall que se ejecuta como una
máquina virtual en Azure en la subred DMZ.
FIGURA 4-12 Aplicación de N niveles implementada con un firewall usando rutas
definidas por el usuario
El mismo dispositivo también se puede utilizar para filtrar el tráfico entre las subredes de
aplicaciones y datos. En la Figura 4-13 se muestra un ejemplo de tabla de rutas que
implementa este diseño .
FIGURA 4-13 Reglas de la tabla de rutas que fuerzan el tráfico de red a través de un
firewall
No aplique una tabla de rutas a una subred si la tabla de rutas contiene una regla con una
dirección de siguiente salto dentro de esa subred. Hacerlo podría crear un bucle de
enrutamiento. Por este motivo, los dispositivos de red virtuales deben implementarse en
subredes dedicadas, separadas de los recursos que se enrutan a través de ese dispositivo.
reenvío de IP
Las rutas definidas por el usuario (UDR) cambian las rutas predeterminadas del sistema que
Azure crea para usted en una red virtual de Azure. En el escenario del dispositivo virtual,
las UDR reenvían el tráfico a un dispositivo virtual, como un firewall, que se ejecuta como
una máquina virtual de Azure.
Un paquete de red determinado puede coincidir con varias reglas de la tabla de rutas. Al
diseñar e implementar rutas personalizadas, es importante comprender las reglas de
prioridad que aplica Azure.
Si varias rutas contienen el mismo prefijo de dirección, Azure selecciona el tipo de ruta en
función de las siguientes prioridades:
Dentro de una única tabla de rutas, un paquete de red determinado puede coincidir con
múltiples reglas de enrutamiento. No existe un orden de precedencia explícito en las reglas
de una tabla de rutas. En cambio, se le da prioridad a la regla con la coincidencia más
específica con la dirección IP de destino. Si una dirección IP coincide con dos reglas, se
utiliza el algoritmo de coincidencia de prefijo más largo para seleccionar la ruta.
Por ejemplo, si una tabla de rutas contiene una regla para el prefijo 10.10.0.0/16 y otra regla
para 10.10.30.0/28, cualquier tráfico a la dirección IP 10.10.30.4 se comparará con la
segunda regla con preferencia a la primera.
Al solucionar problemas de red, puede resultar útil tener una visión más profunda de
exactamente qué rutas se están aplicando a una interfaz de red determinada. Al utilizar la
función Rutas efectivas de cada interfaz de red, puede ver los detalles completos de cada
ruta de red aplicada a esa interfaz de red, lo que le brinda una visión completa de cómo se
enrutará cada conexión saliente según la dirección IP de destino.
Túnel forzado
Un caso especial es cuando las rutas se configuran con el prefijo IP de destino 0.0.0.0/0.
Dadas las reglas de precedencia descritas anteriormente, esta ruta controla el tráfico
destinado a cualquier dirección IP que no esté cubierta por ninguna otra regla.
De forma predeterminada, Azure implementa una ruta del sistema que dirige todo el tráfico
que coincide con 0.0.0.0/0 (y que no coincide con ninguna otra ruta) a Internet. Si anula
esta ruta, este tráfico se dirige al siguiente salto que especifique. Al utilizar una puerta de
enlace VPN como siguiente salto, puede dirigir todo el tráfico vinculado a Internet a través
de su conexión VPN a un dispositivo de seguridad de red local. Esto se conoce como túnel
forzado .
Para configurar rutas definidas por el usuario, primero cree un recurso de tabla de rutas.
Desde Azure Portal, busque tablas de rutas. En la hoja Tablas de rutas, haga clic en Crear
para abrir la hoja Crear tabla de rutas, como se muestra en la Figura 4-15 . Seleccione
opciones en los menús desplegables Suscripción y Grupo de recursos, ingrese un nombre
para la tabla de rutas y especifique la región de la tabla de rutas, que debe ser la misma
región de Azure que usan las subredes con esta tabla de rutas.
FIGURA 4-15 La hoja Crear tabla de rutas en Azure Portal
Una vez creada la tabla de rutas, el siguiente paso es definir las rutas. Abra la hoja Tabla de
rutas y, en Configuración, haga clic en Rutas para abrir la lista de rutas en la tabla de rutas.
Luego haga clic en Agregar para abrir la hoja Agregar ruta, como se muestra en la Figura 4-
16 .
FIGURA 4-16 La hoja Agregar ruta en Azure Portal
El último paso es especificar a qué subredes se debe asociar esta tabla de rutas. Esto se
puede configurar desde la subred o desde la tabla de rutas. En el último caso, desde la hoja
Tabla de rutas, en Configuración, haga clic en Subredes para abrir la lista de subredes
asociadas con la tabla de rutas. Haga clic en Asociar para abrir la hoja Asociar subred,
como se muestra en la Figura 4-17 .
FIGURA 4-17 La hoja Asociar subred para una tabla de rutas en Azure Portal
Para ver las rutas efectivas para una interfaz de red determinada, navegue hasta la hoja de
interfaz de red en Azure Portal y luego haga clic en Rutas efectivas para abrir la hoja Rutas
efectivas, como se muestra en la Figura 4-18 .
Para usar la solución de problemas de conexión desde Azure Portal, abra Network Watcher
y luego haga clic en Solucionar problemas de conexión. Especifique la máquina virtual de
origen y luego el destino, ya sea como otra máquina virtual o proporcionando un URI,
FQDN o dirección IPv4. Especifique el protocolo a utilizar (ya sea TCP o ICMP). Para
TCP, puede especificar el puerto de destino y, en Configuración avanzada, el puerto de
origen. En la Figura 4-19 se muestra un ejemplo de configuración .
FIGURA 4-19 Configuración de solución de problemas de conexión de Network Watcher
Monitor de conexión
Los datos de Connection Monitor aparecen en Azure Monitor. Los gráficos muestran
métricas clave, como el tiempo de ida y vuelta y los fallos de la sonda. Azure Monitor
también se puede usar para configurar alertas, activadas por fallas de conexión o una caída
en el rendimiento.
Para usar Connection Monitor a través de Azure Portal, abra Network Watcher y haga clic
en Connection Monitor. Se muestra una lista de conexiones monitoreadas activas. Haga clic
en Crear para crear una nueva conexión monitoreada y luego complete la configuración de
la conexión. La configuración es casi la misma que para Solucionar problemas de conexión.
Además, deberá especificar el intervalo de sondeo en segundos. En la Figura 4-21 se
muestra un ejemplo .
FIGURA 4-21 Configuración del monitor de conexión de Network Watcher
Los grupos de seguridad de red (NSG) controlan qué flujos de red están permitidos dentro y
fuera de sus redes virtuales y máquinas virtuales. Cada NSG contiene listas de reglas de
entrada y salida, que le brindan un control detallado sobre exactamente qué flujos de red
están permitidos o denegados. Combine esto con el uso de puntos de conexión privados y
de servicio, que brindan conectividad a los servicios PaaS de Azure directamente desde su
red virtual, y tendrá las herramientas que necesita para configurar una conectividad privada
y segura desde sus máquinas virtuales a los servicios de Azure.
Un grupo de seguridad de red (NSG) es un recurso independiente de Azure que actúa como
filtro de red. Cada NSG contiene una lista de reglas de seguridad. Se utilizan para permitir
o denegar el tráfico de red entrante o saliente, según las propiedades de ese tráfico, como el
protocolo, la dirección IP y el puerto. Cuando aplica el NSG, se asocia con una subred o
con una interfaz de red de VM específica.
Las reglas del NSG definen qué flujos de tráfico permite o deniega el NSG. La Tabla 4-
4 describe las propiedades de una regla NSG.
Intente reducir la
cantidad de reglas
especificando varios
puertos o rangos de
puertos en una sola
regla.
Las reglas del NSG se aplican en función de su prioridad. Los valores de prioridad
comienzan desde 100 y llegan a 4096 (y de 65001 a 65003 para las reglas
predeterminadas). Las reglas se leerán y aplicarán comenzando con 100 y seguidas por 101,
102, etc. Cuando se encuentra una regla que coincide con el tráfico bajo consideración, se
aplica la regla y se detiene todo procesamiento posterior; las reglas posteriores se ignoran.
Por ejemplo, supongamos que tiene una regla entrante que permite el tráfico TCP en
cualquier puerto con una prioridad de 250 y otra que niega el tráfico TCP en el puerto 80
con una prioridad de 125. Se denegaría una conexión TCP entrante en el puerto 80, ya que
la regla de denegación La regla tiene un valor de prioridad más bajo y se aplicaría antes de
que se considere la regla de permiso.
Etiquetas de servicio
Para solucionar este problema, Azure proporciona etiquetas de servicio . Estos son accesos
directos definidos por la plataforma que se asignan a los rangos de IP de varios servicios de
Azure. Los rangos de IP asociados con cada etiqueta de servicio se actualizan
automáticamente cada vez que cambian las direcciones IP utilizadas por el servicio.
Las etiquetas de servicio se utilizan en las reglas de NSG como una forma rápida y
confiable de crear reglas que controlen el tráfico a cada servicio. Normalmente, se usan en
reglas de salida para controlar a qué otros servicios de Azure pueden o no acceder las
máquinas virtuales de una red virtual.
Tenga en cuenta que las etiquetas de servicio controlan el acceso al servicio, pero no a un
recurso específico dentro de ese servicio. Por ejemplo, se podría usar una etiqueta de
servicio en una regla de NSG que permita que una máquina virtual se conecte a Azure
Storage. Esta regla no puede controlar qué cuenta de Azure Storage intentará usar la
máquina virtual.
Reglas predeterminadas
Todos los GSN tienen un conjunto de reglas predeterminadas. No puede agregar, editar ni
eliminar estas reglas predeterminadas. Sin embargo, dado que tienen la prioridad más baja
posible, otras reglas que usted cree pueden anularlas.
Red virtual El tráfico que se origina y termina en una red virtual está permitido
tanto en dirección entrante como saliente.
Se permite el tráfico saliente de Internet , pero el tráfico entrante está bloqueado.
Equilibrador de carga Permite que Azure Load Balancer analice el estado de sus
máquinas virtuales e instancias de rol. Si no utiliza un conjunto con equilibrio de
carga, puede anular esta regla.
La Tabla 4-5 muestra las reglas de entrada predeterminadas para cada NSG.
La Tabla 4-6 muestra las reglas de salida predeterminadas para cada NSG.
Puerto de Puerto de
Nombre Prioridad Fuente Destino Protocolo Acce
origen destino
Saliente
Como ha visto, las reglas de NSG son como las reglas de firewall tradicionales y se definen
mediante bloques de IP de origen y destino. Le permiten segmentar el tráfico de su red en
niveles de aplicaciones, que se segmentan en subredes separadas.
La Figura 4-23 muestra una arquitectura de aplicación estándar de tres niveles con
servidores web, servidores de aplicaciones y servidores de bases de datos. Estos servidores
se han agrupado asociando cada servidor con el grupo de seguridad de aplicaciones
adecuado. Todos los servidores se colocan en la misma subred sin tener que pensar en
cómo se subdivide el espacio de la red. Un único grupo de seguridad de red contiene reglas
que definen los flujos de tráfico permitidos entre niveles de aplicación.
3. Una vez creado el NSG, abra la hoja Descripción general del NSG, como se muestra
en la Figura 4-25 . Aquí verá que se creó el NSG, pero no hay reglas de seguridad
de entrada o salida más allá de las reglas predeterminadas.
FIGURA 4-25 La hoja Descripción general de NSG, que muestra las reglas de
seguridad de entrada y salida
1. Fuente Cualquiera
2. Rangos de puertos de origen *
3. Etiqueta de servicio de destino
4. Etiqueta de servicio de destino VirtualNetwork
5. Rangos de Puertos de Destino 80,443
6. Protocolo TCP
7. Acción Permitir
8. Prioridad 100
9. Nombre Allow_HTTP_HTTPS
10. Descripción Permitir tráfico entrante HTTP y HTTPS en los puertos 80 y 443
6. Cuando haya completado los campos, haga clic en Agregar para crear la regla NSG.
7. Una vez guardada la regla de entrada, aparecerá en Azure Portal. Revise su regla
para asegurarse de que se haya creado correctamente.
Los NSG se usan para definir las reglas sobre cómo se filtra el tráfico para las
implementaciones de IaaS en Azure. Ha aprendido a crear recursos NSG y definir las reglas
de NSG. Sin embargo, estos NSG, por sí solos, no son efectivos hasta que se asocian con
un recurso en Azure.
Los NSG se pueden asociar con tarjetas de interfaz de red (NIC), que están asociadas a las
máquinas virtuales, o se pueden asociar con una subred. Cada NIC o subred solo se puede
asociar con un único NSG. Sin embargo, un único NSG se puede asociar con varias NIC
y/o subredes.
Cuando un NSG está asociado con una NIC, se aplica a todas las configuraciones de IP en
esa NIC. El NSG debe permitir todo el tráfico entrante y saliente hacia y desde la NIC. Es
posible tener una máquina virtual con múltiples NIC y puede asociar el mismo NSG o uno
diferente a cada interfaz de red.
Alternativamente, los NSG se pueden asociar con una subred; en ese caso, se aplican a todo
el tráfico hacia y desde los recursos en esa subred. Este enfoque resulta útil cuando se
aplica la misma regla en varias máquinas virtuales.
En todos los casos, las reglas dentro de cada NSG se aplican en orden de prioridad, siendo
aplicable primero la primera regla coincidente.
Ha visto cómo crear un NSG y cómo agregar una regla entrante para el tráfico HTTP y
HTTPS. Sin embargo, a menos que el NSG se haya asociado con subredes o NIC, esa regla
no está en vigor.
La siguiente tarea será asociar una regla con la subred de Aplicaciones. Puede utilizar la
hoja NSG o la hoja de subred de la red virtual para esta tarea. Este ejemplo utiliza el
primero.
En la hoja NSG de Azure Portal, haga clic en Subredes para mostrar la lista de subredes
actualmente asociadas con el NSG, que debería estar vacía en esta etapa. Haga clic en
Asociar para abrir la hoja Asociar subred. El portal de Azure solicitará dos configuraciones:
la red virtual y la subred. Tenga en cuenta que solo puede seleccionar redes virtuales en la
misma región de Azure que el NSG. En la Figura 4-27 , se seleccionó vnet-eastus-1 en el
menú desplegable Red virtual y snet-eastus-1 en el menú desplegable Subred.
Los grupos de seguridad de aplicaciones (ASG) son objetos independientes que se crean en
su suscripción de Azure. Puede pensar en un ASG como un objeto de grupo en un sistema
de identidad: los miembros del grupo tienen los permisos y el acceso asignados al grupo.
Los ASG funcionan de manera similar: agrega NIC al grupo y luego crea reglas de NSG
que se aplican al ASG. Luego, a cualquier interfaz de red que sea miembro del ASG se le
aplicarán las reglas del NSG.
Después de crear un ASG, el siguiente paso lógico es asociar interfaces de red con el grupo.
Esta acción se realiza desde el objeto de la máquina virtual que tiene la NIC asociada. Para
agregar la NIC a un ASG, navegue hasta una máquina virtual.
Una vez que haya creado un ASG y le haya agregado una o más interfaces de red, puede
utilizar el ASG como parte de una regla de NSG. Para hacerlo, seleccione Grupo de
seguridad de aplicaciones como Tipo de destino. Luego, en el menú Grupos de seguridad
de aplicaciones de destino, seleccione el ASG que creó. En la Figura 4-31 se muestra un
ejemplo de modificación de la regla que se creó anteriormente en esta habilidad .
Al solucionar problemas de redes, puede resultar útil tener una visión más profunda de
cómo se aplican exactamente los NSG. Cuando las reglas de NSG se definen mediante
etiquetas de servicio y grupos de seguridad de aplicaciones, en lugar de prefijos o
direcciones IP explícitas, a veces no queda claro si un flujo en particular coincide con una
regla en particular.
La vista Reglas de seguridad efectivas está diseñada para proporcionar esta información.
Puede profundizar en cada regla de NSG y ver la lista exacta de prefijos de IP de origen y
destino que se han aplicado, independientemente de cómo se definió la regla de NSG.
Para acceder a la vista Reglas de seguridad efectivas, su máquina virtual debe estar
ejecutándose porque los datos se toman directamente de la configuración de la VM en
ejecución.
Usando Azure Portal, abra la hoja Máquina virtual y luego haga clic en Redes. Esto
mostrará la configuración de red, incluidas las reglas de NSG y un conveniente botón
Agregar regla de puerto de entrada. Cerca de la parte superior de esta hoja, haga clic en
Reglas de seguridad efectivas, como se muestra en la Figura 4-32 , para abrir la hoja Reglas
de seguridad efectivas.
La hoja Reglas de seguridad efectivas (consulte la Figura 4-33 ) es muy similar a la hoja
Redes que se muestra en la Figura 4-32 . Muestra el nombre de la interfaz de red y los NSG
asociados, junto con una lista de reglas de NSG.
FIGURA 4-33 Hoja Reglas de seguridad efectivas de la máquina virtual de Azure
La diferencia queda clara cuando hace clic en una de las reglas de NSG, que muestra los
prefijos de dirección IP de origen y destino exactos utilizados por esa regla. Por ejemplo,
en la Figura 4-34 , puede ver la lista exacta de prefijos de direcciones IP utilizados para la
regla Allow_HTTP_HTTPS.
FIGURA 4-34 Hoja Reglas de seguridad efectivas que muestra los prefijos de direcciones
de Internet
Con la lista exacta de prefijos de direcciones para cada regla de NSG, puede investigar
problemas de red sin temor a ninguna ambigüedad sobre cómo se definen las reglas de
NSG.
Generalmente, se conecta a máquinas virtuales remotas con RDP o SSH. Para hacerlo,
necesita asignar una dirección IP pública (con el puerto RDP/SSH expuesto) a la VM a la
que está intentando conectarse, o necesita aprovisionar un servidor de salto adicional,
asignarle una dirección IP pública. salte el servidor y luego conéctese a las otras máquinas
virtuales utilizando direcciones IP privadas internamente.
También puede intentar implementar grupos de seguridad de red (NSG) para restringir las
direcciones IP de origen y los puertos permitidos para el tráfico de su red. Aún así, está
exponiendo los puertos RDP/SSH a los servidores de origen a través de Internet, lo que
podría ser una posible amenaza a la seguridad.
Para superar este problema, Microsoft ha creado un servicio PaaS administrado llamado
Azure Bastion para proporcionar conexiones seguras a máquinas virtuales de Azure
utilizando el canal SSL a través de un navegador directamente sin utilizar ningún cliente
externo. Este servicio le ayuda a limitar amenazas como el escaneo de puertos y otro
malware.
El servicio Azure Bastion se aprovisiona dentro de una red virtual dentro de una subred
independiente denominada AzureBastionSubnet. Si tiene varias redes virtuales en su
entorno, puede implementar el servicio una vez en una red virtual central y acceder a las
máquinas virtuales en otras redes virtuales que estén emparejadas con el concentrador. Si
las redes virtuales no están emparejadas, cada red virtual necesitará su propio servicio y
subred Bastion.
En el siguiente ejemplo, se supone que ya creó la red virtual Exam-Ref-VNet con una
subred denominada AzureBastionSubnet y con un prefijo de al menos /27. Consulte la
Habilidad 4.1 para obtener instrucciones detalladas sobre cómo crear una red y una subred
virtuales.
Para crear un servicio Bastion mediante Azure Portal, siga estos pasos:
5. Para probar este Bastión, busque la hoja de descripción general de su VM, haga clic
en Conectar y haga clic en la pestaña Bastión, como se muestra en la Figura 4-37 .
PowerShell: https://learn.microsoft.com/en-us/azure/bastion/bastion-create-host-
powershell
CLI: https://learn.microsoft.com/en-us/azure/bastion/create-host-cli
Configurar puntos de conexión de servicio para servicios de Azure
Un punto final de servicio cambia dos cosas sobre cómo una VM puede acceder a un
servicio PaaS, como una cuenta de almacenamiento. En primer lugar, el enrutamiento se
optimiza para garantizar que se utilice la red troncal de Microsoft para comunicarse desde
la VNet al servicio. En segundo lugar, la VNet no traduce la dirección IP del paquete de la
VM. Esto significa que la IP de origen de la solicitud muestra la dirección IP privada de la
VM que intenta acceder al servicio. Sin embargo, el servicio sigue utilizando el punto final
público y la dirección IP pública que se asignaron, en este caso a la cuenta de
almacenamiento.
Los puntos finales de servicio se crean en el nivel de subred de una red virtual.
Supongamos que tiene dos máquinas virtuales: VM1 y VM2, que existen en dos subredes:
Subred1 y Subred2. Subnet1 tiene un punto final de servicio para almacenamiento. Subnet2
no tiene ningún punto final de servicio definido. Si VM2 intenta acceder a una cuenta de
almacenamiento, la dirección IP de origen será una dirección IP pública. Si VM1 intenta
acceder a la misma cuenta de almacenamiento, la dirección IP de origen será la dirección IP
privada de VM1.
1. Se puede configurar un punto final de servicio desde la subred de una red virtual.
Para configurar un punto final de servicio, navegue hasta su VNet y luego haga clic
en Subredes.
2. Seleccione el nombre de la subred para modificar sus propiedades.
3. En el menú desplegable Servicios, seleccione los servicios en los que desea habilitar
un punto final de servicio. La Figura 4-39 muestra un nuevo punto final de servicio
para el almacenamiento que se está creando para la subred0 de la red virtual vnet-
hub.
FIGURA 4-39 Creación de un punto final de servicio
Los puntos finales privados llevan el concepto de puntos finales de servicio un paso más
allá. En el mismo escenario de una máquina virtual en la subred0 que intenta comunicarse
con una cuenta de almacenamiento, además de usar una dirección IP privada como
dirección IP de origen, la dirección IP de destino también será privada. Los puntos finales
privados crean una interfaz de red dedicada para el recurso de servicio PaaS específico para
el que lo crea y hacen que esa interfaz sea accesible desde la subred que configura.
10. Acepte los valores predeterminados restantes en las pestañas Etiquetas y Revisar +
Crear para crear el punto final privado. Una vez creado el punto final privado, puede
ver la dirección IP privada asociada con la interfaz de red del punto final privado,
como se muestra en la Figura 4-44 .
FIGURA 4-44 Recurso de punto final privado
Los humanos trabajan con nombres, pero las computadoras prefieren las direcciones IP.
Básicamente, DNS consiste en asignar nombres a direcciones IP, haciendo posible la
creación de redes basadas en nombres en lugar de IP. Simplificando un poco, un cliente
realiza una consulta DNS que contiene un nombre de dominio y recibe una respuesta que
contiene la dirección IP de ese nombre.
Casi dondequiera que mire, verá escenarios de DNS. Desde navegar por la web hasta
aplicaciones de teléfonos inteligentes, dispositivos IoT y búsquedas de bases de datos
dentro de una aplicación, DNS está en todas partes. Debido a que el DNS es tan universal,
es especialmente importante que los servicios DNS ofrezcan una disponibilidad
excepcionalmente alta y una latencia baja porque los efectos de las fallas o retrasos del
DNS serán generalizados.
Esta habilidad también analizará el equilibrio de carga. El equilibrio de carga es uno de los
requisitos cruciales del diseño de una red. Azure ofrece varias opciones para diseñar
soluciones de equilibrio de carga. En esta sección, aprenderá cómo configurar
balanceadores de carga en Azure.
Azure Load Balancer opera en la capa de transporte (capa 4 de OSI) para enrutar
conexiones entrantes y salientes a nivel de paquete. No finaliza las conexiones TCP y, por
lo tanto, no tiene visibilidad de las construcciones a nivel de aplicación. Por ejemplo, no
puede admitir la descarga de SSL, el enrutamiento basado en rutas URL o la afinidad de
sesión basada en cookies.
Azure Load Balancer proporciona baja latencia y alto rendimiento, escalando a millones de
flujos de red. También admite la conmutación por error automática entre servidores back-
end en función de sondeos de estado y permite aplicaciones de alta disponibilidad.
Esta sección describe cómo se configura Azure DNS para hospedar dominios conectados a
Internet. Comenzamos con un resumen de cómo funciona el sistema de nombres de
dominio porque comprender DNS es un requisito previo para comprender Azure DNS.
En Azure, puede comprar nombres de dominio mediante el servicio App Service Domains.
El alojamiento de la zona DNS lo proporciona Azure DNS.
El servidor DNS recursivo también puede seguir una cadena de CNAMEregistros (que asignan
un nombre DNS a otro nombre). Y el servidor DNS recursivo también almacena en caché
las respuestas que recibe, para poder responder más rápidamente la próxima vez. La
duración del caché está determinada por la propiedad TTL (tiempo de vida) de cada registro
DNS.
Los registros NS indican a los clientes en Internet dónde encontrar los servidores de
nombres para una zona DNS determinada. Los registros NS para una zona DNS se
configuran en la zona principal y una copia de los registros también está presente en la zona
secundaria. Configurar estos registros NS se llama delegar un dominio DNS.
Un nombre de dominio completo (FQDN) es un nombre de dominio que contiene todos los
componentes hasta la zona raíz. Estrictamente hablando, un nombre completo termina con
a “.”(por ejemplo, www-dot-contoso-dot-com-DOT), que representa la zona raíz, aunque
por convención, a menudo se omite el punto final.
Las búsquedas de DNS inversas utilizan una jerarquía de DNS que es completamente
independiente de las búsquedas directas. La búsqueda inversa de " www.contoso.com " no
se encuentra en la zona contoso.com . En cambio, se encuentra en una jerarquía de zonas
DNS separada basada en direcciones IP invertidas. Por ejemplo, supongamos que
" www.contoso.com " se resuelve en la dirección IP 1.2.3.4. Normalmente, la búsqueda
inversa de la dirección IP 1.2.3.4 será un registro denominado 4 en la zona DNS 3.2.1.in-
addr.arpa, lo que dará un FQDN de 4.3.2.1.in-addr.arpa (observe la dirección IP invertida).
DIRECCIÓN.)
Las zonas de búsqueda de DNS inversa están controladas por quien posee la subred IP. La
zona de búsqueda de DNS inversa para un bloque de IP de su propiedad se puede hospedar
en Azure DNS. Las direcciones IP públicas en Azure residen en bloques de IP propiedad de
Microsoft, lo que significa que las búsquedas de DNS inversas utilizan zonas de búsqueda
de DNS inversas administradas por Microsoft.
No hay nada en el sistema de nombres de dominio que garantice que la búsqueda inversa se
asigne al mismo nombre que se utilizó en la búsqueda directa. Esto se logra simplemente
mediante la configuración correcta en las zonas de búsqueda directa e inversa.
Hay varios servicios y características relacionados con DNS en Azure. En la siguiente lista
se ofrece una descripción general de cada uno. Los primeros tres elementos son servicios de
Azure, que usted consume creando recursos específicos del servicio por los que se le
facturará. Los tres elementos restantes son características de Azure, que se configuran
mediante ajustes en otros tipos de recursos, como una red virtual, una dirección IP pública
o una interfaz de red.
Una zona DNS es un recurso en Azure DNS. La creación de un recurso de zona DNS
asigna servidores de nombres DNS autorizados para alojar los registros DNS de esa zona.
Luego, se puede usar Azure DNS para administrar esos registros DNS. Las consultas DNS
dirigidas a esos servidores de nombres DNS reciben una respuesta DNS basada en los
registros DNS configurados en ese momento.
No es necesario que sea propietario del nombre de dominio correspondiente antes de crear
una zona DNS en Azure DNS. Puede crear una zona DNS con cualquier nombre, excepto
los nombres en el sufijo públicolista (ver https://publicsuffix.org/ ). También puede crear
más de un recurso de zona DNS con el mismo nombre de zona DNS, siempre que estén en
grupos de recursos diferentes. En este caso, las zonas DNS se asignarán a servidores de
nombres DNS separados, para que no surja ningún conflicto.
Puede probar sus registros DNS dirigiendo las consultas DNS directamente a los servidores
de nombres DNS asignados para su zona. Sin embargo, para uso general, su zona DNS
debe ser delegada desde la zona principal. Esto requiere que usted sea propietario del
nombre de dominio correspondiente.
Antes de poder delegar su zona DNS a Azure DNS, primero necesita conocer los nombres
de los servidores de nombres asignados a su zona. Estos se pueden obtener mediante Azure
Portal, PowerShell o CLI después de que se haya creado el recurso de zona DNS. No puede
predecir de antemano qué grupo de servidores de nombres se asignará a su zona DNS. Debe
crear la zona DNS y luego verificar.
Los servidores de nombres asignados varían entre zonas, por lo que si está configurando
varias zonas en Azure DNS, debe verificar los servidores de nombres en cada una. No
asuma que los servidores de nombres serán los mismos en todas sus zonas.
Al delegar un dominio a Azure DNS, debe usar los nombres del servidor de nombres
proporcionados por Azure DNS. Siempre debes utilizar los cuatro nombres de servidor de
nombres, independientemente del nombre de tu dominio. La delegación de dominio no
requiere que el nombre del servidor de nombres coincida con su nombre de dominio.
Al delegar un dominio en Azure DNS, no utilice registros adhesivos de DNS para apuntar
directamente a las direcciones IP del servidor de nombres de Azure DNS. Un registro
adhesivo es un registro de servidor DNS que no tiene autoridad para la zona y se utiliza
para evitar una condición de dependencias imposibles para una zona DNS. Estas
direcciones IP podrían cambiar en el futuro. Las delegaciones que utilizan nombres de
servidores de nombres en su propia zona (a veces denominados servidores de nombres
personalizados) no se admiten actualmente en Azure DNS.
Azure DNS trata las zonas secundarias como zonas completamente separadas. Por lo tanto,
delegar una zona secundaria sigue el mismo proceso que delegar la zona principal:
Cuando delega una zona secundaria, todos los servidores de nombres existentes en la zona
principal que coincidan con el nombre de la zona secundaria quedarán ocultos. Aún los
verá en Azure Portal, pero no se resolverán desde los servidores de nombres porque la
delegación a la zona secundaria tendrá prioridad. Para evitar este problema, antes de
delegar la zona secundaria, verifique si hay registros que estarán ocultos y duplíquelos en la
zona secundaria. Esto se aplica a cualquier servicio DNS, no solo a Azure DNS.
Nombre El nombre del registro DNS se combina con el nombre de la zona DNS
para formar el nombre de dominio completo (FQDN). Por ejemplo, el registro
"www" en la zona " contoso.com " corresponde al FQDN " www.contoso.com ".
Tipo El tipo de registro DNS determina qué datos están asociados con el registro y
para qué se utiliza. En la Tabla 4-7 se proporciona una lista de los tipos de registros
admitidos por Azure DNS .
TTL La propiedad Tiempo de vida (TTL) indica a los servidores DNS recursivos
durante cuánto tiempo se debe almacenar en caché un registro DNS.
RDATA Los datos devueltos para cada registro DNS. El tipo de datos devueltos
depende del tipo de registro DNS. Por ejemplo, un registro A devolverá una
dirección IPv4, mientras que un registro CNAME devolverá otro nombre de
dominio.
La colección de registros en una zona DNS con el mismo nombre y el mismo tipo se
denomina conjunto de registros de recursos . (Estas colecciones también se denominan
"RRSets" y "conjuntos de registros" en Azure DNS). Los registros en Azure DNS se
administran mediante conjuntos de registros. Los conjuntos de registros son un recurso
secundario de la zona DNS y pueden contener hasta 20 registros DNS individuales. El
nombre, el tipo y el TTL se configuran en el conjunto de registros, y RDATA se configura
en cada registro DNS dentro del conjunto de registros.
Para crear un conjunto de registros DNS en la raíz (o vértice ) de una zona DNS, utilice el
nombre del conjunto de registros @. Por ejemplo, el conjunto de registros nombrado @en la
zona contoso.com se resolverá en las consultas de " contoso.com ". También puede utilizar
un asterisco ( *)en el nombre del conjunto de registros para crear registros comodín (sujeto
a las reglas de coincidencia de comodines DNS).
Azure DNS admite todos los tipos de registros DNS utilizados habitualmente. La lista
completa de tipos de registros admitidos, junto con una descripción de cada uno, se
proporciona en la Tabla 4-7 .
Tipo de
Observaciones
registro DNS
SRV Los registros SRV se utilizan para el descubrimiento de servicios para una
amplia gama de servicios, desde Kerberos hasta Minecraft y el protocolo
de inicio de sesión utilizado para la telefonía por Internet.
Los registros del Marco de políticas del remitente (SPF) se utilizan para identificar
servidores de correo legítimos para un dominio y ayudar a prevenir el spam. El tipo de
registro SPF quedó obsoleto por RFC7208, que establece que el tipo de registro TXT debe
usarse para registros SPF.
Registros de alias
Azure DNS ofrece integración con otros servicios alojados en Azure mediante registros de
alias.
Con los registros DNS convencionales, usted especifica explícitamente el destino, como la
dirección IP de un registro A. Si la dirección IP cambia, deberá actualizar el registro DNS
en consecuencia.
Con registros de alias , puede definir el destino del registro DNS implícitamente haciendo
referencia a otro recurso de Azure. El valor del registro DNS se completa automáticamente
según el recurso al que hace referencia y se actualiza automáticamente si ese recurso
cambia.
Los registros de alias pueden hacer referencia a tres tipos de recursos diferentes:
Una A o AAAA. Estos registros pueden hacer referencia a una dirección IP pública,
de tipo IPv4 o IPv6, respectivamente.
A, AAAA o CNAME Estos registros pueden hacer referencia a un perfil de Traffic
Manager. Esto expone la resolución de nombres dinámica y administrada por el
tráfico de Traffic Manager directamente dentro de un registro en su dominio DNS.
Antes de esta función, tenías que crear un CNAME.registro de su dominio a un
registro en el dominio Trafficmanager.net proporcionado por Azure Traffic
Manager.
Un A, AAAA o CNAME. Estos registros también pueden hacer referencia a otro
registro en la misma zona DNS. Esto le permite crear registros sincronizados con
facilidad.
Los registros de alias son una forma muy útil de abordar una serie de escenarios.
En primer lugar, los registros de alias evitan registros DNS huérfanos. Un problema
común con los sistemas DNS es que los registros no se limpian cuando se eliminan
los servicios a los que hacen referencia. El registro DNS queda pendiente. Con los
registros de alias, el registro DNS ya no se resuelve una vez que se elimina el
servicio subyacente.
En segundo lugar, como ya se ha comentado, al actualizarse automáticamente
cuando cambian los recursos subyacentes, los registros de alias reducen la
sobrecarga de gestión y le ayudan a evitar el tiempo de inactividad accidental de la
aplicación.
En tercer lugar, debido a que los registros de alias le permiten evitar el uso de un
registro CNAME cuando usa un nombre de dominio personalizado con Azure
Traffic Manager, puede implementar un registro administrado por tráfico en la
cúspide de su dominio.
Para crear una zona DNS, desde Azure Portal, busque Zona DNS. En la hoja Zonas DNS,
haga clic en Crear para abrir la hoja Crear zona DNS. Especifique el nombre de dominio
DNS como nombre de recurso de la zona DNS y seleccione su grupo de recursos, como se
muestra en la Figura 4-46 .
FIGURA 4-46 Creación de una zona DNS mediante Azure Portal
Al crear una zona DNS, el campo de ubicación solo especifica la ubicación del grupo de
recursos. No se aplica al recurso de la zona DNS en sí, que es global en lugar de regional.
Una vez que se haya creado la zona DNS, abra la hoja de la zona DNS. Los servidores de
nombres DNS de Azure asignados a la zona se enumeran en Aspectos esenciales, como se
resalta en la Figura 4-47 .
FIGURA 4-47 Hoja de zona DNS, que muestra los servidores de nombres DNS de Azure
asignados a esta zona
Para configurar la delegación DNS para la zona DNS, estos servidores de nombres deben
aparecer en los registros NS correspondientes en la zona principal. Si el nombre de dominio
se compró utilizando el servicio Azure App Service Domains, esto se hará
automáticamente. De lo contrario, esto debe configurarse en el registrador DNS donde se
compró el nombre de dominio.
Para crear un registro DNS en un nuevo conjunto de registros, haga clic en +Conjunto de
registros para abrir la hoja Agregar conjunto de registros. Si existe un registro con el mismo
nombre y tipo que el registro que desea crear, debe hacer clic en el conjunto de registros
existente y agregar el nuevo registro allí. Para crear un par de registros A con el nombre
"www" (que proporciona el nombre de dominio completo " www.hugelab.net "), utilice los
siguientes valores, como se muestra en la Figura 4-48 .
FIGURA 4-48 La hoja Agregar conjunto de registros
Nombre www
Escribe un
Conjunto de registros de alias No.
TTL 1 hora (o elige tu propio valor)
Direcciones IP Ingrese un registro de direcciones IP, una para cada registro DNS en
el conjunto de registros.
Supongamos que ahora desea crear un registro DNS en el vértice de la zona (de modo que
el nombre de dominio completo sea simplemente el nombre de la zona DNS
“ hugelab.net ”), que apunte a una dirección IP pública asignada dinámicamente. Haga clic
en +Conjunto de registros nuevamente y complete la hoja Agregar conjunto de registros
con las siguientes configuraciones, como se muestra en la Figura 4-49 :
FIGURA 4-49 La hoja Agregar conjunto de registros para un conjunto de registros de alias
Cuando una máquina virtual se conecta a una red virtual, recibe su dirección IP a través de
DHCP. Como parte de ese intercambio de DHCP, la configuración de DNS también se
configura en la VM. De forma predeterminada, las máquinas virtuales están configuradas
para usar servidores DNS recursivos en Azure. Estos proporcionan resolución de nombres
para dominios alojados en Internet, además de resolución de nombres privada de VM a VM
dentro de una red virtual.
El nombre de host de la VM se utiliza para crear una asignación de registro DNS a la
dirección IP privada de la VM. Usted especifica el nombre de host, que es simplemente el
nombre de la máquina virtual, cuando crea la máquina virtual. Azure especifica el sufijo
DNS mediante un valor que es exclusivo de la red virtual. Estos sufijos terminan
en internal.cloudapp.net . El nombre de host y el sufijo DNS juntos forman el nombre de
dominio completo único.
La resolución de nombres para estos registros DNS es privada: solo se pueden resolver
desde dentro de la red virtual. El sufijo DNS se configura como un sufijo de búsqueda
dentro de cada VM, por lo que los nombres se pueden resolver entre VM dentro de la red
virtual utilizando únicamente el nombre de host.
Este servicio DNS integrado utiliza la dirección IP 168.63.129.16. Esta es una dirección IP
estática especial que la plataforma reserva para este propósito. Esta IP proporciona tanto el
servicio DNS autorizado para DNS proporcionado por Azure como el servicio DNS
recursivo de Azure, que se usa para resolver nombres DNS de Internet desde máquinas
virtuales de Azure. Esta IP también se usa para otras cosas, como problemas de salud de
Azure Load Balancer, mensajes de latido para roles PaaS, etc.
Puede utilizar esta configuración de DNS para dirigir las consultas de DNS de sus
máquinas virtuales a cualquier servidor DNS que elija. Pueden apuntar a direcciones IP de
servidores locales, como un controlador de dominio de Active Directory o un dispositivo de
red, un servicio DNS que se ejecuta en una máquina virtual de Azure o cualquier otro lugar
de Internet.
Si utiliza sus propios servidores DNS, esos servidores deberán ofrecer un servicio DNS
recursivo; de lo contrario, se interrumpirá la resolución de nombres para los dominios de
Internet desde sus máquinas virtuales. Si apunta la configuración de DNS directamente a un
servicio DNS recursivo basado en Internet, como Google 8.8.8.8, no podrá realizar
búsquedas de VM a VM.
Si realiza cambios en la configuración de DNS a nivel de red virtual, todas las máquinas
virtuales afectadas deben reiniciarse para retomar la nueva configuración. Si realiza
cambios en la configuración de DNS en el nivel de la interfaz de red, la máquina virtual
afectada (o las máquinas virtuales del conjunto de disponibilidad, si se usan) se reiniciarán
automáticamente para seleccionar la nueva configuración.
Un desafío al utilizar sus propios servidores DNS es que necesita registrar cada VM en su
servicio DNS. Para hacer esto, puede configurar el servicio DNS para aceptar consultas de
DNS dinámico, que la VM enviará cuando se inicie. Esto permite que las máquinas
virtuales se registren automáticamente en el servidor DNS. Un problema con este enfoque
es que el sufijo DNS en la consulta DNS dinámica debe coincidir con el nombre de la zona
DNS configurada en el servidor DNS, y Azure no admite la configuración del sufijo DNS a
través de la configuración de la plataforma Azure. Como solución alternativa, puede
configurar usted mismo el sufijo DNS correcto dentro de cada máquina virtual mediante un
script de inicio.
Para configurar los servidores DNS en una VNet, abra la hoja de red virtual y luego haga
clic en Servidores DNS en Configuración a la izquierda, como se ve en la Figura 4-50 .
Luego puede ingresar los servidores DNS que desea que use esta VM. Después de guardar
los cambios, debe reiniciar las máquinas virtuales en la VNet para recoger los cambios.
FIGURA 4-50 Servidores DNS personalizados para una red virtual configurada mediante
Azure Portal
Los pasos para configurar los servidores DNS en una VM individual son similares a los que
se muestran en la Figura 4-50 . Abra la hoja para la interfaz de red de la máquina virtual y
luego haga clic en Servidores DNS en Configuración. Luego puede ingresar los servidores
DNS que desea que use esta VM. Tenga en cuenta que las máquinas virtuales en un
conjunto de disponibilidad adoptarán la unión de servidores DNS de las interfaces de red en
todo el conjunto de disponibilidad. Después de guardar los cambios, su máquina virtual (o
máquinas virtuales en el conjunto de disponibilidad) se reiniciará automáticamente para
recoger los cambios.
Además de admitir dominios DNS conectados a Internet, Azure DNS también admite
dominios DNS privados. Esto proporciona un enfoque alternativo para la resolución de
nombres dentro y entre redes virtuales.
Al usar zonas DNS privadas, puede usar sus propios nombres de dominio personalizados
(incluido el sufijo DNS, en lugar del sufijo DNS proporcionado por Azure) sin la
sobrecarga ni la complejidad de ejecutar sus propios servidores DNS.
Si desea resolver nombres de máquinas virtuales de varias redes virtuales, las máquinas
virtuales de cualquier otra red deben registrarse en el servicio manualmente (o mediante
una automatización personalizada). La resolución de nombres entre redes virtuales es
independiente de la conectividad entre redes virtuales, por lo que no es necesario emparejar
sus redes virtuales ni configurar una conexión de red virtual a red virtual.
Las redes virtuales que admiten la resolución de nombres se denominan redes virtuales de
resolución . El nombre de la zona no está registrado en las máquinas virtuales como sufijo
de búsqueda de DNS, por lo que deberá registrarlo usted mismo o utilizar nombres de
dominio completos en sus consultas de DNS.
Para crear una zona DNS privada desde Azure Portal, busque Zonas DNS privadas. En la
página Zonas DNS privadas, haga clic en Crear para abrir la hoja Crear zona DNS privada.
Especifique el nombre de dominio DNS como nombre de recurso de la zona DNS y
seleccione su grupo de recursos, como se muestra en la Figura 4-51 .
FIGURA 4-51 Creación de una zona DNS privada mediante Azure Portal
Con una zona DNS privada, puede crear vínculos de red virtual haciendo clic en Vínculos
de red virtual y luego haciendo clic en Agregar, como se muestra en la Figura 4-52 .
FIGURA 4-52 Enlaces de red virtual para una zona DNS privada
Solo necesita completar los campos Nombre del enlace, Suscripción y Nombre de la red
virtual, como se muestra en la Figura 4-53 . También puede seleccionar la casilla de
verificación Habilitar registro automático, queautomatizar la creación de registros DNS en
la zona DNS privada para las máquinas virtuales que están conectadas a la red virtual.
FIGURA 4-53 Agregar un enlace de red virtual para una zona DNS privada
El equilibrio de carga es uno de los requisitos cruciales del diseño de redes. Azure ofrece
varias opciones para diseñar soluciones de equilibrio de carga. En esta sección, aprenderá
cómo configurar Azure Application Gateway y diferentes equilibradores de carga en Azure.
Azure Load Balancer está disponible en dos niveles de precios (SKU): Básico y Estándar.
Estos niveles ofrecen diferentes niveles de escala, características y precios. La Tabla 4-
8 proporciona una comparación de las principales diferencias de características entre los
niveles Básico y Estándar.
Configuración IP frontal
Azure Load Balancer admite dos modos: Internal Load Balancer y Public Load Balancer.
En cada caso, la configuración IP del front-end define el punto final en el que el
equilibrador de carga recibe el tráfico entrante:
Cuando se utiliza con máquinas virtuales IaaS, cada equilibrador de carga puede admitir
múltiples configuraciones de IP de front-end. Por lo tanto, puede recibir tráfico en múltiples
direcciones IP para equilibrar la carga del tráfico para múltiples aplicaciones. Sin embargo,
todas las configuraciones de frontend deben ser del mismo tipo: interna o pública.
Un equilibrador de carga público debe estar asociado con un recurso de dirección IP
pública. Si el balanceador de carga usa el plan de tarifa Estándar, la dirección IP pública
también debe usar el plan de tarifa Estándar. Los balanceadores de carga de nivel estándar
admiten opciones de implementación tanto específicas de zona como redundantes de zona.
La elección de la opción de implementación se toma de la dirección IP pública asociada, en
lugar de estar explícitamente en las propiedades del balanceador de carga.
Configuración de back-end
El grupo de back-end define los servidores de back-end sobre los cuales el equilibrador de
carga distribuirá el tráfico entrante.
Cuando se utiliza un equilibrador de carga de nivel básico, este grupo de back-end debe
comprender una única máquina virtual, máquinas virtuales en el mismo conjunto de
disponibilidad o un conjunto de escalado de VM. Si utiliza un conjunto de escalado de VM,
el tráfico se distribuirá a todas las máquinas virtuales del conjunto de escalado de VM. No
puede distribuir el tráfico a varias máquinas virtuales a menos que sean miembros del
mismo conjunto de disponibilidad o conjunto de escalado de VM.
Con un balanceador de carga de nivel estándar, estas restricciones desaparecen. Los grupos
de back-end pueden comprender una combinación de máquinas virtuales en conjuntos de
disponibilidad y conjuntos de escalado de VM.
Sondas de salud
Azure Load Balancer admite el sondeo continuo del estado de las instancias del grupo
back-end para determinar qué instancias están en buen estado y pueden recibir tráfico. El
equilibrador de carga dejará de enviar flujos de tráfico a cualquier instancia del grupo de
back-end que se determine que no está en buen estado. Las instancias en mal estado
continúan recibiendo sondeos de estado, por lo que el balanceador de carga puede reanudar
el envío de tráfico a esa instancia una vez que vuelva a un estado saludable.
Las sondas TCP intentan iniciar una conexión completando un protocolo de enlace
TCP de tres vías (SYN, SYN-ACK, ACK). Si tiene éxito, la conexión se cierra con
un protocolo de enlace de cuatro vías (FIN, ACK, FIN y ACK).
Las sondas HTTP emiten un GET HTTP con una ruta especificada.
Las sondas HTTPS son similares a las sondas HTTP, excepto que se utiliza un
contenedor TLS/SSL. Las sondas HTTPS solo se admiten en el balanceador de
carga de nivel estándar.
Los tres tipos de sonda también deben especificar el puerto de la sonda o el intervalo. El
intervalo mínimo de sonda tiene una duración de cinco segundos y el umbral mínimo de
falla de sonda consecutiva es de dos segundos. Para las sondas HTTP y HTTPs, también se
debe proporcionar la ruta de la sonda.
Un punto final se marca como incorrecto si
Solo para sondeos HTTP o HTTPS, el punto final devuelve un código de estado
HTTP distinto de 200 OK.
El punto final de la sonda cierra la conexión mediante un restablecimiento de TCP.
El punto final de la sonda no responde a una cantidad consecutiva de solicitudes
durante el período de tiempo de espera. La cantidad de solicitudes fallidas
necesarias para marcar el punto final en mal estado es configurable.
Las reglas de equilibrio de carga se utilizan para conectar la configuración IP del front-end
al grupo de servidores back-end y a una sonda de estado. Con Azure Load Balancer, no hay
una configuración de HTTP de back-end independiente; cualquier configuración HTTP
adicional se define directamente dentro de la propia regla de equilibrio de carga. Estos
incluyen puertos frontend y back-end, tiempo de espera de inactividad, protocolo (TCP o
UDP) y versión de IP (IPv4 o IPv6).
Con la regla de equilibrio de carga, también puede configurar cómo se distribuyen las
conexiones entrantes entre instancias de back-end. Hay tres opciones:
Con la opción predeterminada, las nuevas sesiones TCP de un cliente determinado pueden
enrutarse a un punto final de back-end diferente porque el puerto de origen habrá cambiado.
Al excluir el puerto de origen del algoritmo de equilibrio de carga, las opciones IP de
origen y Protocolo IP de origen proporcionan asignaciones consistentes entre el cliente y
los servidores back-end individuales a través de conexiones separadas. Esto es útil en
aplicaciones donde el tráfico entre el cliente y el servidor utiliza más de una conexión o
protocolo. Algunos ejemplos son las cargas de medios que utilizan tanto una sesión TCP
para controlar y monitorear la carga, como también paquetes UDP para cargar los datos de
medios.
Azure Load Balancer se puede configurar para distribuir el tráfico entrante entre un grupo
de servidores back-end. Otro escenario común es cuando se debe realizar una conexión a un
back-end específico.servidor a través de la interfaz del balanceador de carga. Esto es útil
para obtener acceso a un servidor específico, como cuando se diagnostica un problema sin
exponer un nuevo punto final en ese servidor.
El último paso en la configuración de Azure Load Balancer es garantizar que los grupos de
seguridad de red (NSG) estén configurados correctamente. Estos NSG se pueden asociar
con la subred que contiene las máquinas virtuales de back-end o con sus interfaces de red.
Se requieren dos reglas de seguridad entrante.
En primer lugar, una regla de entrada debe permitir el tráfico desde los usuarios finales a
los servidores back-end. Aunque el tráfico pasa a través del equilibrador de carga, esto no
cambia la IP de origen del tráfico entrante, por lo que la regla debe hacer referencia a la
dirección IP de origen y al rango de puertos del usuario final.
Una segunda regla entrante debe permitir el tráfico que se origina en la sonda de estado del
balanceador de carga. Las direcciones IP desde las que se originan las sondas de estado se
definen en la AzureLoadBalanceretiqueta de servicio, que debe usarse para definir el rango
de direcciones IP de origen para esta regla.
Como se analizó anteriormente, tanto los balanceadores de carga internos como los
públicos implican la configuración coordinada de varios grupos de configuraciones. Estas
configuraciones funcionan juntas para definir el comportamiento general del equilibrador
de carga.
Para usar Azure Load Balancer, el administrador primero debe aprovisionar el recurso, que
incluye la configuración de IP del front-end. Una vez completado este paso, puede crear el
grupo de back-end, las sondas de salud y, finalmente, la regla de equilibrio de carga.
Para crear el equilibrador de carga en Azure Portal, busque Load Balancer . En la hoja
Equilibradores de carga, haga clic en Crear. Esto abrirá la hoja Crear equilibrador de carga,
como se muestra en la Figura 4-54 . Complete los campos:
FIGURA 4-54 Creación de un equilibrador de carga público con Azure Portal
Haga clic en Siguiente: Grupos de backend. En la pestaña Grupos de backend, haga clic en
Agregar un grupo de backend. Un grupo de back-end es el objetivo del tráfico entrante. La
Figura 4-57 muestra la hoja Agregar grupo de backend utilizando una dirección IP para el
recurso de backend.
FIGURA 4-57 Direcciones IP del grupo de back-end
Para crear una sonda de estado, navegue hasta la hoja Load Balancer y elija Sondas de
salud, Agregar. Esto abre la hoja Agregar sonda de estado, como se muestra en la Figura 4-
58 . Especifique el nombre de la sonda de estado, junto con el protocolo, el puerto, el
intervalo de sonda y el umbral de errores de sonda consecutivos.
FIGURA 4-58 Creación de una sonda de estado en Azure Load Balancer
El último paso es configurar una regla de equilibrio de carga, que vincula la configuración
de IP del front-end con el grupo de back-end, especificando la sonda de estado y otras
configuraciones de equilibrio de carga. En la hoja Equilibrador de carga, elija Reglas de
equilibrio de carga, Agregar. Esto abre la hoja Agregar regla de equilibrio de carga, como
se muestra en la Figura 4-59 . Elija la configuración de IP de front-end, el grupo de back-
end y la sonda de estado seleccionada anteriormente. Para el tráfico HTTP, seleccione TCP
y especifique el puerto 80 tanto para el puerto frontend como para el backend. Seleccione
Ninguno para Persistencia de sesión y deje el valor de Tiempo de espera de inactividad
predeterminado de 4 minutos.
FIGURA 4-59 Creación de una regla de equilibrio de carga en Azure Load Balancer
Nota IP flotante
Para habilitar los registros del equilibrador de carga, abra la hoja Equilibrador de carga en
Azure Portal, haga clic en Registros de diagnóstico y haga clic en Agregar configuración de
diagnóstico para abrir la hoja Configuración de diagnóstico, como se muestra en la Figura
4-60 .
FIGURA 4-60 Configuración de registros de diagnóstico en un equilibrador de carga
Una vez que haya configurado los registros de diagnóstico, se pueden descargar para
analizarlos sin conexión o analizarlos mediante Log Analytics.
Este capítulo cubrió muchas de las funciones de red avanzadas disponibles en Azure. Estas
son algunas de las conclusiones clave de este capítulo:
Las redes virtuales de Azure (VNet) son redes aisladas que utilizan un espacio de
direcciones IP privado.
Las redes virtuales se dividen en subredes para que pueda aislar cargas de trabajo.
Azure reserva las primeras cuatro y la última dirección IP de cada subred. Por lo
tanto, la primera dirección IP asignada a las máquinas virtuales suele ser la
dirección IP .4.
Las direcciones IP privadas para una VM se asignan desde una subred y se
configuran como ajustes en la configuración IP de un recurso de interfaz de red.
Una máquina virtual se puede asociar con una o más interfaces de red y cada
interfaz de red puede contener múltiples configuraciones de IP.
Las direcciones IP privadas admiten dos métodos de asignación: dinámica o
estática. Las direcciones IP dinámicas se liberan cuando la VM se detiene (se
desasigna).
Las direcciones IP públicas se administran como un recurso independiente, que se
puede asociar con una configuración IP de interfaz de red.
Las direcciones IP públicas admiten dos niveles de precios (SKU). El nivel Básico
admite asignaciones dinámicas y estáticas y proporciona conectividad abierta (que
se puede restringir mediante NSG). El nivel Estándar admite implementaciones con
redundancia de zona, utiliza solo asignación estática y está cerrado de forma
predeterminada (el acceso se habilita mediante NSG).
Las rutas definidas por el usuario (UDR) cambian el comportamiento
predeterminado de las subredes para que pueda dirigir el tráfico saliente a otras
ubicaciones. Normalmente, el tráfico se envía a través de un dispositivo virtual,
como un firewall.
Si se utiliza una UDR para enviar tráfico a un dispositivo virtual, el reenvío de IP
debe estar habilitado en la NIC de la máquina virtual del dispositivo virtual.
Enrutar el tráfico de Internet saliente a través de una conexión VPN a un dispositivo
de seguridad de red se conoce como túnel forzado.
Se pueden revisar las rutas efectivas para cada interfaz de red para ayudar a
diagnosticar problemas de enrutamiento.
Las VNet se pueden conectar mediante emparejamiento de VNet o conexiones VPN
de VNet a VNet.
Para conectar dos redes virtuales, deben tener espacios de direcciones IP que no se
superpongan.
Las redes virtuales se pueden conectar mediante el emparejamiento de VNet. Esto
se admite tanto dentro de una región como entre regiones.
De forma predeterminada, las redes virtuales emparejadas aparecen y funcionan
como una única red. Existe una opción para limitar la conectividad, en cuyo caso se
deben usar reglas de NSG para definir las conexiones permitidas.
El emparejamiento de VNet permite que las máquinas virtuales se vean entre sí
como una red, pero sus relaciones no son transitivas. Si VNetA y VNetB están
emparejados y VNetB y VNetC están emparejados, VNetA y VNetC no están
emparejados.
Un enfoque común es utilizar una arquitectura de red radial, en la que cada
aplicación utiliza redes virtuales radiales separadas, emparejadas con una red virtual
central que contiene un dispositivo virtual de red (NVA). Las conexiones de
intercambio de tráfico deben habilitar Permitir tráfico reenviado.
El uso del emparejamiento de VNet para proporcionar acceso a una VNet central
que contiene servicios compartidos, como controladores de dominio de Active
Directory, se conoce como encadenamiento de servicios.
Azure DNS proporciona un servicio DNS autorizado para hospedar dominios
conectados a Internet.
Las zonas DNS en Azure DNS se deben delegar desde el dominio principal. Para
ello, configure registros NS adecuados en el dominio principal, apuntando a los
servidores de nombres asignados por Azure DNS.
Los registros DNS en Azure DNS se administran mediante conjuntos de registros,
que son la colección de registros con el mismo nombre y el mismo tipo.
Los registros DNS en el vértice de la zona utilizan el nombre de registro @. No
puede crear registros con el tipo de registro CNAME en el vértice de la zona.
Los registros de alias de Azure DNS permiten que los registros DNS hagan
referencia a otros recursos de Azure, como una dirección IP pública.
Los archivos de zona DNS son un formato estándar que se utiliza para transferir
registros DNS entre sistemas DNS. Los archivos de zona DNS solo se pueden
importar o exportar desde Azure DNS mediante la CLI de Azure.
El DNS proporcionado por Azure, también conocido como DNS interno,
proporciona búsquedas de DNS de máquina virtual a máquina virtual dentro de una
red virtual.
Alternativamente, un cliente puede implementar sus propios servidores DNS, que se
pueden configurar en el nivel de VNet o de interfaz de red.
Azure DNS también admite zonas DNS privadas, que también se pueden usar para
habilitar búsquedas de DNS de máquina virtual a máquina virtual.
Los grupos de seguridad de red se utilizan para crear reglas de firewall para
controlar los flujos de red.
Los NSG se pueden aplicar a nivel de subred o en interfaces de red de VM
individuales.
Cada NSG incluye una lista de reglas predeterminadas, que se pueden anular
mediante reglas definidas por el usuario. Las reglas se aplican en orden de prioridad
(el procesamiento se detiene en la primera regla que coincida con el tráfico en
cuestión).
Los rangos de direcciones IP de origen y destino en las reglas de NSG se pueden
especificar explícitamente mediante rangos CIDR.
Los rangos de direcciones IP también se pueden especificar mediante etiquetas de
servicio que son accesos directos a la plataforma para los rangos de IP de los
servicios clave de Azure. Las etiquetas de servicio más utilizadas incluyen
VirtualNetwork, Internet, Azure Cloud, Storage y SQL.
Los rangos de direcciones IP también se pueden especificar mediante grupos de
seguridad de aplicaciones (ASG). Al utilizar ASG, las reglas de NSG se definirán
para grupos de máquinas virtuales sin necesidad de asignar las máquinas virtuales
en subredes separadas.
Las herramientas para ayudar a identificar las reglas de NSG requeridas incluyen el
mapa de servicios y los registros de flujo de NSG.
Se pueden revisar reglas de seguridad efectivas para cada interfaz de red, de modo
que pueda ver los rangos de IP exactos utilizados por cada etiqueta de servicio y
ASG.
El servicio Azure Bastion se aprovisiona dentro de una red virtual dentro de una
subred independiente denominada AzureBastionSubnet. Si tiene varias redes
virtuales en su entorno, deberá implementar Azure Bastion para cada red virtual por
separado.
Azure Load Balancer (ALB) es un servicio de equilibrio de carga de alto
rendimiento y totalmente administrado para el tráfico TCP y UDP. Opera en la capa
de transporte (OSI Layer 4). A diferencia de App Gateway, no tiene visibilidad del
tráfico a nivel de aplicación.
ALB se puede implementar con una dirección IP de interfaz pública (Internet) o
privada (intranet).
ALB viene en dos niveles de precios (SKU): Básico o Estándar. El nivel Estándar
admite zonas de disponibilidad, grupos de back-end más grandes y flexibles y una
serie de otras características. El nivel Básico es gratuito.
Una configuración de equilibrio de carga de ALB comprende la configuración de IP
de front-end, el grupo de back-end, las sondas de estado y la regla de equilibrio de
carga.
ALB también admite el reenvío de puertos mediante reglas NAT entrantes. Esto
asigna un puerto de front-end específico a un puerto de back-end específico en un
servidor de back-end específico.
Utilice la solución de problemas de conexión para probar la conectividad entre dos
máquinas virtuales de Azure o entre una máquina virtual y un punto de conexión
externo arbitrario.
Connection Monitor permite la supervisión de la conexión a largo plazo mediante
diagnósticos similares a los utilizados por Connection Troubleshoot.
Experimento mental
En este experimento mental, aplique lo que ha aprendido sobre este objetivo. Puede
encontrar respuestas a estas preguntas en la siguiente sección.
Además, Contoso ya ha migrado varias otras aplicaciones a Azure. Sin embargo, una
revisión financiera reciente destacó el aumento del gasto en Azure y su gerente identificó la
duplicación de componentes de infraestructura (como máquinas virtuales de controlador de
dominio) en cada aplicación migrada como un área potencial donde se pueden lograr
ahorros.Cada una de estas aplicaciones es administrada por un equipo independiente y el
equipo debe tener acceso administrativo únicamente a su aplicación.
Capítulo 5
Supervisar y realizar copias de seguridad de los recursos de Azure
A medida que desarrolla su estrategia, hay tres áreas que debe considerar:
Azure Backup es otro servicio crítico que permite una recuperación ante desastres
simplificada para máquinas virtuales al garantizar que los datos estén respaldados de forma
segura y fácilmente restaurables. En este capítulo, también revisará cómo implementar y
administrar soluciones de respaldo y recuperación de Azure con énfasis en Azure Backup
Service y Azure Site Recovery.
FIGURA 5-1 Orígenes de datos de Azure Monitor para datos de registros y métricas y las
formas en que puede actuar sobre los datos
Log Analytics debe habilitarse y configurarse antes de poder extraer información o crear
visualizaciones que dependan de esos datos.
Una vez que se recopilan los datos, Azure Monitor proporciona "un panel único" o punto de
entrada para interactuar con sus métricas y registros. Las interacciones pueden incluir
consultas y alertas, creación de visualizaciones y paneles, o incluso respuestas
automatizadas basadas en telemetría para funcionalidad, como el escalado automático en
máquinas virtuales.
Los datos almacenados en Log Analytics también se pueden consultar directamente a través
de un área de trabajo de Log Analytics, donde tendrá acceso a las mismas interfaces de
consulta que a través de Azure Monitor, pero también podrá realizar personalizaciones en la
configuración del área de trabajo y acceder a espacios de trabajo específicos. soluciones,
incluidas visualizaciones y consultas.
Todos los datos a los que puede acceder a través de Azure Monitor se pueden usar para
crear alertas dentro de Azure Monitor con reglas de alerta. Las reglas de alerta se crean en
función de los recursos o tipos de recursos de destino, como máquinas virtuales, cuentas de
almacenamiento e incluso servicios PaaS y sus condiciones personalizadas. Las alertas le
notifican de forma proactiva sobre el estado de los recursos que implementa en Azure. No
está limitado a notificaciones; Las reglas de alerta aprovechan los grupos de acciones para
que pueda incluso implementar la automatización basada en una condición de alerta.
Recuerde que las métricas son los valores numéricos que generan los recursos y servicios
dentro de Azure. Las métricas están disponibles para varios recursos de Azure, pero no
todos los recursos admiten métricas en este momento.
Las métricas incluyen métricas de plataforma, que son creadas por recursos de Azure y
están disponibles en Azure Monitor para consultas y alertas. También puede consultar las
métricas de la aplicación desde Application Insights si el servicio está habilitado y ha
instrumentado sus aplicaciones, independientemente de si esa aplicación está alojada en una
máquina virtual o incluso en un servicio PaaS, como Azure App Service. Cuando utiliza un
servicio PaaS como App Service, puede recuperar algunos datos sin instrumentación
adicional. Las máquinas virtuales en Azure también pueden enviar métricas personalizadas
al servicio de monitorización mediante la extensión de diagnóstico de Windows en
servidores Windows y con el agente InfluxData Telegraf en máquinas virtuales Linux.
También existe la oportunidad de impulsar métricas personalizadas de otras fuentes a través
de una API REST.
Esta sección solo hace referencia a los valores numéricos que generan los recursos en
Azure, no a los registros ni a los valores basados en texto, como el valor de un registro de
eventos que se puede almacenar en una cuenta de almacenamiento o en un área de trabajo
de Log Analytics.
Consejo de examen
Para una retención a más largo plazo, opcionalmente se pueden enviar métricas a Azure
Storage para recursos seleccionados y retenerlas hasta la política de retención configurada o
los límites de almacenamiento de la cuenta. También se pueden enviar a Log Analytics con
un período de retención predeterminado de 31 días.
A medida que se recopilan métricas, cada métrica tiene las siguientes propiedades:
Para interactuar con métricas desde Azure Portal, busque Monitor . Luego, en la hoja
Monitor, haga clic en Métricas para abrir la hoja Métricas. Se le presentará un gráfico en
blanco. Puede seleccionar el alcance y las métricas requeridas para personalizar el gráfico
de métricas según sea necesario, como se muestra en la Figura 5-3 .
FIGURA 5-3 Métricas de Azure Seleccione una hoja de ámbito
Para comenzar a completar el gráfico, debe seleccionar una métrica. Para seleccionar una
métrica, debe seleccionar una suscripción y un grupo de recursos. Opcionalmente, también
puede filtrar por tipo de recurso. Cuando selecciona un recurso, puede seleccionar un
espacio de nombres (o categoría) de métrica, una métrica y una agregación, si corresponde.
Por ejemplo, para ver la métrica de ingreso para una cuenta de almacenamiento, seleccione
la cuenta de almacenamiento en el menú desplegable Alcance, elija Cuenta en el menú
desplegable Espacio de nombres de métrica, elija Ingreso en el menú desplegable Métrica y
elija Suma de el menú desplegable Agregación, como se muestra en la Figura 5-4 .
FIGURA 5-4 Selección de métricas de Azure
Puede agregar varias métricas al gráfico e incluso puede combinar recursos, espacios de
nombres, métricas y agregaciones, como se muestra en la Figura 5-5 .
Tenga en cuenta que no está limitado a registrar recursos de la misma suscripción. Puede
seleccionar métricas para recursos de cualquier tipo disponible en todas las suscripciones a
las que tiene acceso.
Desde la hoja Métricas, también puede crear una nueva regla de alerta basada en la consulta
de métrica que se visualiza. Si necesita realizar un análisis más profundo, puede exportar
los datos métricos sin procesar a Excel.
Cada gráfico o visualización que cree en Azure Monitor también se puede anclar a un panel
de Azure. Puede tener varios paneles en Azure e incluso puede compartir un panel con otras
personas de su organización.
Tampoco está limitado a crear un solo gráfico. Haga clic en Agregar gráfico en el
Explorador de métricas para apilar varios gráficos, de modo que los gráficos existentes se
puedan clonar y luego personalizar.
Si está evaluando una aplicación web, es posible que desee utilizar varios gráficos para los
tiempos de respuesta de visualización (en milisegundos) y el tamaño de la respuesta (en
kilobytes). Esto es especialmente útil cuando trabaja con métricas que tienen diferentes
unidades de medida o cuando la escala de las métricas que está evaluando varía
ampliamente.
Log Analytics le ayuda a recopilar, correlacionar, buscar y actuar sobre los datos de registro
y rendimiento generados por sistemas operativos, aplicaciones y servicios de Azure. Le
brinda información operativa mediante búsquedas y visualizaciones enriquecidas. Log
Analytics proporciona un único panel para interactuar con los datos de toda la plataforma y
las cargas de trabajo que aloja en ella, incluidos los servidores Linux y Windows. Además,
Log Analytics se puede utilizar con otros proveedores de nube.
Los registros se recopilan y agregan en un área de trabajo de Log Analytics. Los registros
también se pueden consultar y visualizar a través de Log Analytics o Azure Monitor. Un
espacio de trabajo es un recurso de Azure, lo que significa que RBAC se puede aplicar para
obtener acceso granular al servicio y a los datos almacenados en él. Esto también significa
que los espacios de trabajo pueden estar en regiones que cumplan con los requisitos
normativos, el aislamiento de datos y el alcance de su organización. Puede crear múltiples
espacios de trabajo en una sola suscripción.
Puede crear un área de trabajo a través de Azure Portal, Azure PowerShell, la CLI de Azure
y plantillas ARM. Para crear un área de trabajo a través de Azure Portal, busque el área de
trabajo de Log Analytics . Haga clic en Crear para abrir la hoja Crear área de trabajo de
Log Analytics.
Tenga en cuenta que Log Analytics no está disponible en todas las regiones. Para
seleccionar una región adecuada, consulte la documentación de Productos de Azure por
región en https://azure.microsoft.com/global-infrastructure/services/ .
Haga clic en Reglas de recopilación de datos para configurar los registros de eventos de
Windows, los contadores de rendimiento de Windows, los contadores de rendimiento de
Linux, Syslog, los registros de IIS, los campos personalizados y los registros
personalizados. Para crear una nueva regla de recopilación de datos, haga clic en Crear. La
pestaña Conceptos básicos de la hoja Crear regla de recopilación de datos incluye los
siguientes campos, como se muestra en la Figura 5-9 :
FIGURA 5-9 Pestaña Conceptos básicos en la hoja Crear regla de recopilación de datos
Haga clic en Siguiente: Recursos para pasar a la pestaña Recursos. Esta pestaña es donde
define las máquinas virtuales de origen de las que recopilar registros y métricas. Para
máquinas virtuales de Azure, conjuntos de escalado y máquinas habilitadas para Arc que
puedan estar ejecutándose en otro lugar, el Agente de Azure Monitor se instalará en la
máquina virtual. Para máquinas virtuales o máquinas cliente no conectadas, el cliente del
Agente de Azure Monitor deberá estar instalado en las máquinas virtuales de destino.
En la pestaña Recursos, haga clic en Agregar recursos. Coloque una marca de verificación
junto a las máquinas virtuales para las que desea habilitar la recopilación de datos y luego
haga clic en Aplicar, como se muestra en la Figura 5-10 .
Haga clic en Siguiente: Recoger y entregar para pasar a la pestaña Recoger y entregar. En
esta pestaña, configure las fuentes de datos a recopilar. Las opciones disponibles aquí
dependen del tipo de plataforma que se seleccionó en la pestaña Básicos. Haga clic en
Agregar origen de datos para agregar un origen y un destino para la regla, como se muestra
en la Figura 5-11 .
FIGURA 5-11 Agregar una fuente de datos
Haga clic en Agregar fuente de datos y luego complete la hoja Crear regla de recopilación
de datos para crear la regla.
Para que el agente envíe telemetría, también debe asegurarse de que los puertos requeridos
estén disponibles y que los URI requeridos estén en la lista blanca. El agente utiliza el
puerto 443 para todas las comunicaciones salientes. Los URI necesarios para
implementaciones típicas de Azure se muestran en la Tabla 5-1 . Los despliegues en nubes
soberanas y gubernamentales requerirán cambios adicionales.
Omitir la
Recurso del agente Puertos Dirección inspección
HTTPS
Si bien los recursos que implementa en Azure crean métricas automáticamente, muchos de
ellos también ofrecen registros de diagnóstico más completos, que se pueden configurar
para enviar sus datos de registro a otra ubicación, como una cuenta de almacenamiento o un
área de trabajo de Log Analytics. Además de los registros de recursos, también existen
servicios a nivel de inquilino, como Microsoft Entra ID, que existen fuera de una
suscripción de la que es posible que necesite recopilar datos de registro.
Los registros de diagnóstico son un tipo de datos de registro. También hay datos de registro
dentro del registro de actividad de Azure y hay datos de registro que se pueden obtener de
máquinas virtuales con el uso de agentes de diagnóstico que son independientes de los
registros de diagnóstico asociados con un servicio de nivel de inquilino o un recurso de
Azure. Es importante comprender las diferencias entre los tipos de datos de registro que
están disponibles y dónde se pueden almacenar esos datos de registro.
Tanto los registros de recursos como los registros de inquilinos se consideran registros de
diagnóstico. Los registros de diagnóstico que configura para un servicio de inquilino o un
recurso son independientes del registro de actividad de Azure y la telemetría de invitados
obtenidos con agentes de diagnóstico.
El registro de actividad de Azure muestra datos en el nivel de suscripción y puede ser útil
para comprender las acciones que ocurren dentro de su entorno en relación con las API de
ARM. Por ejemplo, cuando se envía una nueva implementación, los eventos asociados con
esa implementación (como la hora en que se envió, los recursos que se crearon y el usuario
que envió la solicitud) se rastrean en el registro de actividad. Sin embargo, en el nivel de
suscripción, te falta algunaregistros a nivel de recursos. Por ejemplo, el registro de
actividad puede mostrar cuándo se creó un grupo de seguridad de red (o NSG), pero no
puede mostrar cuándo se aplicó una regla de NSG al tráfico sujeto al NSG, como cuando se
bloquea un puerto o protocolo. Los registros de diagnóstico proporcionan esta
funcionalidad.
Los eventos en el registro de actividad se conservan durante 90 días. Puede conservar los
datos durante un período más largo enviando los registros a Azure Storage o a un área de
trabajo de Log Analytics.
Será necesario habilitar los registros de diagnóstico para cada recurso del que desee
recopilar telemetría adicional. Tenga en cuenta que las métricas son específicas de los
recursos y se capturan automáticamente, por lo que solo necesita habilitar los registros de
diagnóstico para capturar datos de registro o enviar métricas a otro servicio.
No todos los tipos de recursos de Azure admiten registros de diagnóstico. Puede encontrar
una lista completa de servicios que admiten registros y sus esquemas de registro específicos
del servicio en https://learn.microsoft.com/azure/azure-monitor/essentials/resource-logs-
schema .
Para habilitar los registros de diagnóstico a través de Azure Portal, puede buscar el recurso
para crear la configuración. El método alternativo y recomendado es buscar la hoja
Configuración de diagnóstico de Azure Monitor. Desde esta hoja, puede ver todos los tipos
de recursos elegibles para registros de diagnóstico y ver el estado (habilitado o
deshabilitado) para la recopilación de registros en cada recurso. Además, puede filtrar por
suscripción, grupo de recursos, tipo de recurso y recurso. En la Figura 5-13 se muestra un
ejemplo .
FIGURA 5-13 Configuración de diagnóstico de Azure Monitor
Cada recurso o servicio de inquilino para el que habilita los registros de diagnóstico tiene
diferentes controles (o configuraciones). Por ejemplo, no todos los recursos admiten una
política de retención en la configuración de diagnóstico y no todos los recursos admiten el
envío de datos de métricas a otra ubicación.
Al configurar los ajustes de diagnóstico, usted selecciona dónde se envían los registros (y
opcionalmente las métricas). Puede elegir entre estas ubicaciones válidas para enviar datos:
Archivar en una cuenta de almacenamiento, Transmitir a un centro de eventos o Enviar a
Log Analytics (consulte la Figura 5-14 ). A medida que seleccione cada ubicación, se
requerirá configuración adicional. Por ejemplo, para archivar en una cuenta de
almacenamiento, deberá seleccionar una cuenta de almacenamiento existente o crear una
nueva cuenta de almacenamiento.
Para los registros de diagnóstico que admiten la retención con almacenamiento, puede
seleccionar un período de retención en días. Un período de retención de cero días significa
que los registros se conservarán para siempre. Cualquier número entre 1 y 365 es válido
para el número de días. Si establece el período de retención y solo seleccionó un centro de
eventos o un área de trabajo de Log Analytics (pero no seleccionó una cuenta de
almacenamiento), se ignorará la configuración de retención.
A medida que configura cada recurso o servicio, puede enviar los datos desde múltiples
fuentes de registro al mismo destino. Por ejemplo, puede enviar los registros de diagnóstico
desde un servicio de inquilino como Microsoft Entra ID a un área de trabajo de Log
Analytics y puede enviar los registros de diagnóstico desde un recurso como un grupo de
seguridad de red al mismo espacio de trabajo de Log Analytics.
Consejo de examen
Como se mencionó anteriormente, Azure Monitor almacena y muestra dos tipos de datos:
métricas y registros. Las métricas son valores numéricos, como contadores de rendimiento,
mientras que los registros pueden ser datos numéricos o texto. Por ejemplo, el texto
completo de una excepción que se genera en una aplicación o incluso el texto de un registro
de aplicación desde un servidor Windows o Linux es un ejemplo.
Una vez que se haya configurado el espacio de trabajo y se hayan incorporado los registros
de inquilinos, los registros de recursos y las máquinas, puede comenzar a analizar y
visualizar datos. Para interactuar con los datos en Log Analytics, se utilizan consultas de
registro, que se utilizan para
Para obtener más información sobre todas las formas en que se pueden utilizar las consultas
de registro, consulte la documentación en https://learn.microsoft.com/azure/azure-
monitor/logs/log-query-overview#where-log-queries-are -usado .
El lenguaje de consulta utilizado por Log Analytics se llama Kusto Query Language
(KQL). Las consultas KQL se utilizan para generar solicitudes de solo lectura para procesar
datos y devolver resultados. Esto significa que los registros almacenados en Log Analytics
son inmutables y solo se eliminan de un área de trabajo basadaen la configuración de
retención. Las consultas se crean en texto sin formato y el esquema utilizado por Log
Analytics es similar al utilizado por SQL, con bases de datos y tablas compuestas de
columnas y filas. En cada tabla, los datos se organizan en columnas con diferentes tipos de
datos, como lo indican los iconos junto al nombre de la columna. Los tipos de datos de
columna incluyen texto, números y fecha y hora.
Las consultas creadas en Log Analytics pueden adoptar muchas formas, desde consultas
básicas hasta consultas muy avanzadas con múltiples agregados y resúmenes. Las consultas
se pueden utilizar para buscar términos, identificar tendencias, analizar patrones y
proporcionar muchos otros conocimientos. Consultas de tablas de búsqueda; pueden
comenzar con un nombre de tabla o un comando de búsqueda que defina el alcance. El
carácter de barra vertical (|) separa los comandos y puede agregar tantos comandos como
sea necesario.
Heartbeat
| render timechart
Para ejecutar esta consulta, vaya a Azure Monitor y haga clic en Registros para abrir la
interfaz de consulta. Esta consulta no devolverá datos si no tiene ninguna máquina virtual
implementada y en ejecución. Esas máquinas también deben estar asociadas con el área de
trabajo de Log Analytics que está consultando.
La consulta anterior es una consulta basada en tablas. Las consultas siempre comienzan con
un alcance, ya sea una tabla o una consulta basada en búsqueda. Las consultas de Kusto
distinguen entre mayúsculas y minúsculas. Normalmente, las palabras clave del idioma se
escriben en minúsculas. Cuando utilice los nombres de tablas y columnas en consultas,
asegúrese de utilizar el caso correcto. Las consultas basadas en tablas se dirigen a una sola
tabla en un área de trabajo (o base de datos) de Log Analytics, mientras que las consultas
basadas en búsquedas se dirigen a todas las tablas de forma predeterminada.
La cantidad de datos que se procesan mediante una consulta puede ser enorme, por lo que
estas consultas pueden tardar más en completarse y pueden devolver grandes conjuntos de
resultados que están limitados por el servicio Log Analytics a 10 000 resultados.
Para crear consultas en Azure Portal, vaya a Azure Monitor y abra la hoja Registros. Desde
esta hoja, puede acceder a todas las suscripciones y espacios de trabajo desde los que tiene
derechos para leer. Azure Monitor ofrece muchas consultas de ejemplo sobre latidos,
rendimiento y uso en sus máquinas y servicios rastreados en Log Analytics (consulte la
Figura 5-15 ).
FIGURA 5-15 Registros de Azure Monitor
Seleccione una consulta y haga clic en Cargar en el editor para abrir un editor con vista
previa de la consulta, como se muestra en la Figura 5-16 .
Además de las consultas de muestra, puede explorar el esquema del espacio de trabajo
seleccionado actualmente. Esto es útil para determinar el caso adecuado para los nombres
de tablas y columnas porque KQL es un lenguaje de consulta que distingue entre
mayúsculas y minúsculas. Puede guardar consultas creadas para más adelante o marcarlas
como favoritas para poder recuperarlas más tarde utilizando el explorador de consultas
(consulte la Figura 5-17 ).
FIGURA 5-17 Guardar una consulta o marcarla como favorita
Interpretar gráficas
También puede ajustar la consulta y el tipo de gráfico. Por ejemplo, en la Figura 5-19 se
muestra un gráfico circular de anillos .
FIGURA 5-19 Gráfico circular de anillos
Azure Monitor brinda una experiencia de alerta unificada a Azure, con un único panel para
interactuar con métricas, el registro de actividad, Log Analytics, estado de servicios y
recursos, e información específica del servicio que proporciona paneles listos para usar con
visualizaciones. y consultas para
Correo electrónico
SMS
Notificaciones push a la aplicación móvil de Azure
Voz
Integración con servicios de automatización.
Las alertas que se generan dentro de Azure Monitor pueden invocar runbooks de Azure
Automation, aplicaciones lógicas, funciones de Azure e incluso generar incidentes en
herramientas de administración de servicios de TI de terceros, como ServiceNow.
Para crear una regla de alerta, abra la hoja Alertas (haga clic en Alertas desde la hoja
Configuración de recursos de Azure o busque Azure Monitor en Azure Portal), haga clic en
Crear y luego haga clic en Reglas de alerta, como se muestra en la Figura 5-20 .
Las alertas en Azure Monitor se centran en reglas de alerta. Las reglas de alerta contienen
los siguientes componentes:
Haga clic en Seleccionar alcance para elegir el objetivo de la alerta, lo que determina las
señales disponibles, como se muestra en la Figura 5-21 .
El recurso de destino define el alcance y las señales disponibles para la alerta. Un recurso
de destino es un recurso de Azure que genera señales (como métricas o el registro de
actividad), como una máquina virtual o una cuenta de almacenamiento. Los tipos de señales
disponibles para el monitoreo varían según el objetivo seleccionado (u objetivos, ya que
puede seleccionar más de un objetivo). Los tipos de señal disponibles son los siguientes:
Métrica
Registrar consultas de búsqueda
Registros de actividad
Puede seleccionar la señal de las señales disponibles para el objetivo y definir la prueba
lógica que se aplicará a los datos de la señal. Por ejemplo, para una máquina virtual, puede
usar la métrica Porcentaje de CPU para generar una alerta basada en un umbral
personalizado para el uso de CPU, como se muestra en la Figura 5-23 . Las condiciones de
la lógica de alerta son diferentes para las señales del registro de actividad o las señales
métricas.
FIGURA 5-23 Condición de alerta de Azure Monitor
Configure una o más condiciones para la regla de alerta. Una vez definidas las condiciones,
haga clic en Seleccionar grupo de acciones, como se muestra en la Figura 5-24 . Un grupo
de acciones es una colección de acciones que deberían ocurrir en respuesta a la activación
de una alerta.
FIGURA 5-24 Grupos de acciones de Azure Monitor
Los grupos de acciones son recursos separados y son independientes de la regla de alerta.
Esto significa que se puede utilizar el mismo grupo de acciones en varias reglas de alerta.
Al crear un nuevo grupo de acciones, defina el nombre del grupo de acciones, el nombre
para mostrar, la suscripción y el grupo de recursos en el que se creará el grupo de acciones
(consulte la Figura 5-25 ).
Además de enviar notificaciones por correo electrónico, puedes ejecutar las siguientes
acciones:
Puede configurar las acciones anteriores para el grupo de acciones en la siguiente pestaña.
Seleccione entre las opciones disponibles en el menú desplegable Tipo de acción, como se
muestra en la Figura 5-27 .
Una vez creada una regla de alerta, puede administrar la regla de alerta y el grupo de
acciones a través de Azure Monitor desde la hoja Alertas haciendo clic en Administrar
reglas de alerta. Las alertas se pueden administrar a través de múltiples suscripciones y se
pueden filtrar por grupo de recursos, tipo de recurso, tipo de señal y estado (consulte la
Figura 5-29 ).
FIGURA 5-29 Detalles de la regla de alerta de nueva acción de Azure Monitor
Las reglas de alerta no generan alertas de inmediato y las alertas de métricas pueden tardar
hasta 10 minutos. Cuando se generen alertas, se distribuirán en función de las acciones
definidas en el grupo de acciones. Por ejemplo, cuando se envía un correo electrónico, los
usuarios definidos recibirán un mensaje con los detalles de la alerta y un vínculo para ver la
alerta en Azure Portal, como se muestra en la Figura 5-30 .
Puede habilitar y deshabilitar reglas de alerta según sea necesario para cumplir con sus
requisitos.
Cuando una alerta se resuelve según el estado de la condición del monitor y se cambia a
Resuelta, también se envían notificaciones.
Cuando se crea una regla de alerta, la regla de alerta apunta a recursos en una única
suscripción y las alertas que se generan en función de las reglas de alerta se asocian con la
suscripción desde la que se generan. Los operadores de Azure no están limitados a ver
alertas de una sola suscripción a través de Azure Monitor, que nuevamente proporciona un
panel único no solo para administrar reglas de alerta en múltiples suscripciones, sino
también para administrar las alertas generadas.
Recuerde que las reglas de alerta y los grupos de acciones son entidades separadas. Las
alertas que se generan según la lógica condicional de una regla de alerta también son
entidades independientes. Esto significa que se gestionan independientemente de las reglas
de alerta y mantienen su propio estado.
El estado de una alerta lo actualiza el usuario que interactúa con la alerta y la plataforma
Azure no lo actualiza automáticamente.
El estado de alerta no es lo mismo que la condición del monitor de una alerta. Cuando la
plataforma Azure genera una alerta basada en una regla de alerta, la condición del monitor
de la alerta se establece en activada y cuando la condición subyacente desaparece, la
condición del monitor se establece en resuelta.
A medida que se generan las alertas, aparecen en la hoja Alertas de Azure Monitor. Desde
la hoja Alertas, puede ver alertas para todas las suscripciones y profundizar en una o más
suscripciones, grupos de recursos y recursos específicos. Además, puede filtrar por rango
de tiempo eligiendo Última hora, Últimas 24 horas, Últimos 7 días o Últimos 30 días en el
menú desplegable (consulte la Figura 5-31 ).
FIGURA 5-31 Panel de alertas de Azure Monitor
La vista de esta página se puede filtrar a través de los menús desplegables de la página.
También puede filtrar, ordenar y editar las columnas que se muestran con las siguientes
limitaciones:
Al seleccionar una alerta se abrirán los detalles de la alerta (consulte la Figura 5-32 ).
Desde esta hoja, puede ver el historial de alertas, incluidos los cambios para monitorear el
estado de condición. Aquí también es donde puede modificar el estado de alerta a Nuevo,
Reconocido o Cerrado. Si se cambia el estado de una alerta, ese cambio se incluye en el
historial de alertas para fines de auditoría.
FIGURA 5-32 Detalles de alerta de Azure Monitor
Configurar información sobre aplicaciones
Para crear un recurso de Application Insights, abra Azure Monitor, haga clic en
Aplicaciones a la izquierda (en Insights) y luego haga clic en Crear aplicaciones de
Application Insight, como se muestra en la Figura 5-33 .
Application Insights proporciona un panel completo que describe todos los aspectos de la
carga de trabajo de su aplicación, como se muestra en la Figura 5-35 . El panel muestra la
aplicación.rendimiento, uso, diagnóstico y otros datos de la aplicación. El panel se puede
personalizar según sus preferencias.
FIGURA 5-35 Panel de control de Application Insights
Puede obtener más información sobre Application Insights, incluidos ejemplos para emitir
telemetría personalizada, en https://learn.microsoft.com/azure/azure-monitor/app/app-
insights-overview .
Configure e interprete la supervisión de máquinas virtuales, cuentas de almacenamiento y redes
mediante Azure Monitor Insights
Network Watcher proporciona un centro central para una amplia gama de herramientas de
diagnóstico y monitoreo de red. Estas herramientas son valiosas en una amplia gama de
escenarios de solución de problemas de red y también brindan acceso a otras herramientas
enumeradas en esta sección de habilidades, como Network Performance Monitor y
Connection Monitor.
La lista de objetivos para el examen AZ-104 incluye Connection Monitor con Network
Watcher. Sin embargo, el Monitor de conexión y la Solución de problemas de conexión se
trataron en el Capítulo 4 , Habilidad 4.1 y se omitirán aquí.
Implementar Network Watcher
Network Watcher está habilitado como una instancia única por región de Azure. No se
implementa como un recurso convencional de Azure, aunque aparece como un recurso en
un grupo de recursos.
Verificar flujo de IP
Funciona simulando el flujo de paquetes solicitado a través de los NSG aplicados a la VM.
Por este motivo, la máquina virtual debe estar en estado de ejecución.
Para usar IP Flow Verify a través de Azure Portal, abra Network Watcher y haga clic en IP
Flow Verify. Seleccione la VM y la NIC para verificar y especifique el protocolo, la
dirección y las direcciones IP y los puertos remotos y locales, como se muestra en la Figura
5-41 .
FIGURA 5-41 Verificación del flujo de IP de Network Watcher
Siguiente salto
La herramienta Next Hop proporciona una forma útil de comprender cómo se dirige el
tráfico saliente de una máquina virtual. Para un flujo saliente determinado, muestra la
dirección IP y el tipo del siguiente salto, así como el ID de la tabla de rutas de cualquier
ruta definida por el usuario vigente. Los posibles tipos de próximos saltos son
Internet
Dispositivo virtual
Puerta de enlace de red virtual
Red Virtual
Emparejamiento de red virtual
Punto final del servicio de red virtual
Ninguno (esto se utiliza para rutas definidas por el usuario)
Para usar Next Hop a través de Azure Portal, abra Network Watcher y haga clic en Next
Hop. Seleccione la máquina virtual de origen, la NIC, la dirección IP y la dirección de
destino, como se muestra en la Figura 5-42 . El destino puede ser cualquier dirección IP, ya
sea en la red interna o en Internet.
La herramienta Packet Capture captura paquetes de red que entran o salen de sus máquinas
virtuales. Es una poderosa herramienta para diagnósticos profundos de redes.
Puede capturar todos los paquetes o un subconjunto filtrado según el protocolo y las
direcciones IP y puertos locales y remotos. También puede especificar el tamaño máximo
de paquete y de captura general, y un límite de tiempo (las capturas comienzan casi
inmediatamente una vez configuradas).
Para utilizar la herramienta Captura de paquetes, abra Network Watcher y haga clic en
Captura de paquetes, Agregar. Seleccione la máquina virtual, asigne un nombre a la captura
y especifique el destino, el tamaño total y del paquete, el límite de tiempo y los filtros.
En la Figura 5-43 se muestra un ejemplo .
FIGURA 5-43 Captura de paquetes de Network Watcher
Topología de la red
La vista de topología de red en Network Watcher proporciona una vista esquemática de los
recursos en su red virtual. No es una herramienta de diagnóstico o alerta. Es una forma
rápida y sencilla de revisar los recursos de su red y comprobar manualmente si hay alguna
configuración incorrecta.
Una limitación de la herramienta es que solo muestra la topología dentro de una única red
virtual. Se admiten todos los tipos de recursos de red comunes, aunque para las puertas de
enlace de aplicaciones, solo se muestra el grupo de backend conectado a la interfaz de red.
Para ver la topología de la red a través de Azure Portal, abra Network Watcher y haga clic
en Topología. Seleccione el grupo de recursos y la red virtual y se mostrará la topología.
Los datos de topología subyacente se pueden descargar en formato JSON a través de Azure
PowerShell o la CLI de Azure, mediante el Get-AzNetworkWatcherTopologycmdlet o el az
network watcher show-topologycomando, respectivamente.
Habilidad 5.2: Implementar respaldo y recuperación
Dentro de Azure, se aprovisiona un único recurso para Azure Backup o Azure Site
Recovery. Este recurso se denomina almacén de Recovery Services . También es el recurso
que se utiliza para la configuración y gestión tanto de Backup como de Site Recovery.
Para crear un almacén de Recovery Services desde Azure Portal, siga estos pasos:
Puede obtener más información sobre el uso de la eliminación temporal con Azure VM
Backup en https://learn.microsoft.com/azure/backup/backup-azure-security-feature-
cloud?tabs=azure-portal#soft-delete .
Si la opción de eliminación temporal está habilitada, puede eliminar los datos de la copia de
seguridad haciendo clic en Detener copia de seguridad y luego haciendo clic en Eliminar
datos de copia de seguridad. Se le pedirá que proporcione un motivo para eliminar los datos
de la copia de seguridad que se almacenarán con el registro de actividad de la eliminación.
Una vez eliminado, aparecerá el elemento de copia de seguridad eliminado temporalmente,
como se muestra en la Figura 5-48 .
FIGURA 5-48 Elemento de copia de seguridad habilitado para eliminación temporal
después de la eliminación
Puede hacer clic en Recuperar en cualquier momento dentro de los 14 días posteriores al
período de retención (consulte la Figura 5-49 ). Una vez que se restauren los datos, puede
hacer clic en Reanudar copia de seguridad nuevamente.
FIGURA 5-49 Opción de recuperación para ExamRef-VM eliminadas temporalmente
Cada organización tendrá sus propios planes de continuidad del negocio y recuperación
ante desastres (BCDR) para manejar circunstancias impredecibles con interrupciones
inesperadas que se produzcan. El servicio Azure Site Recovery le permite replicar,
conmutar por error y conmutar por recuperación máquinas virtuales según sea necesario. La
solución Azure Site Recovery aborda estos principales escenarios de replicación:
Supongamos que necesita replicar máquinas virtuales de Azure de una región a otra, por
ejemplo. Primero, necesitaría crear una bóveda de Recovery Services. Como práctica
recomendada, siempre debe validar la preparación de la suscripción de destino
comprobando la SKU de VM adecuada y la disponibilidad de las funciones principales.
También debe tener en cuenta las regiones que está utilizando. Para la recuperación entre
regiones, el almacén y el grupo de recursos en el que se implementa el almacén deben estar
en una región diferente a las máquinas virtuales que está replicando.
Para habilitar la replicación desde una máquina virtual de origen, siga estos pasos:
5. A continuación, debe configurar los ajustes del entorno de destino, como se muestra
en la Figura 5-52 . La configuración de objetivos incluye
FIGURA 5-52 Configuración de destino para la replicación
Una vez replicada, puede ver la máquina virtual de origen enumerada en la bóveda de
Recovery Services en Elementos replicados. La descripción general se muestra en la Figura
5-56 .
FIGURA 5-56 Elementos replicados
5. Ahora puede ejecutar una conmutación por error real. Haga clic en Conmutación
por error en la barra de comandos.
6. En el blade de conmutación por error, seleccione el punto de recuperación y
verifique la dirección de la conmutación por error, como se muestra en la Figura 5-
61 . Haga clic en Conmutación por error.
11. Una vez que la máquina virtual esté protegida nuevamente, puede realizar una
conmutación por recuperación para volver al estado original. De manera similar,
puede utilizar Site Recovery para otros escenarios.
El servicio Azure Backup se puede utilizar para realizar copias de seguridad y restaurar
varios recursos locales y en la nube. La bóveda de Recovery Services se utiliza para
habilitar Azure Backup y configurar las políticas de copia de seguridad.
Para cargas de trabajo de Azure, el servicio Azure Backup puede realizar copias de
seguridad de los siguientes recursos:
Maquinas virtuales
Bases de datos de SAP HANA que se ejecutan en una máquina virtual de Azure
recurso compartido de archivos de Azure
Bases de datos de SQL Server que se ejecutan en una máquina virtual de Azure
Cuando realiza una copia de seguridad de una máquina virtual de Azure, puede restaurar
una máquina virtual completa o puede restaurar archivos individuales desde la máquina
virtual, y es bastante fácil de configurar. Para hacer una copia de seguridad de una máquina
virtual en Azure con Azure Backup, abra el almacén de Recovery Services y haga clic en
Copia de seguridad en Introducción. Desde ¿Dónde está funcionando su carga de trabajo?
menú desplegable, seleccione Azure y en ¿Qué desea respaldar? menú desplegable,
seleccione Máquina virtual. Después de realizar estas selecciones, haga clic en Copia de
seguridad, como se muestra en la Figura 5-64 .
FIGURA 5-64 Configuración de Azure Backup para proteger máquinas virtuales
En la hoja Configurar copia de seguridad, primero seleccione si desea realizar una copia de
seguridad utilizando un tipo de política Estándar o Mejorada. Las políticas estándar se
utilizan para copias de seguridad simples de máquinas virtuales de lanzamiento no
confiables o máquinas virtuales que no utilizan discos Ultra o discos Premium SSD v2,
cualquiera de los cuales requiere Mejorado. Después de seleccionar el tipo, seleccione la
política específica que coincida con ese tipo o elija la política predeterminada. Finalmente,
haga clic en Agregar para agregar la VM a la configuración de respaldo. En la Figura 5-
65 se muestra una configuración completa utilizando una política estándar para VM1 .
FIGURA 5-65 Configuración de Azure Backup
Una vez seleccionadas las máquinas virtuales, haga clic en Habilitar copia de seguridad.
Al proteger máquinas virtuales IaaS mediante Azure Backup, solo las máquinas virtuales de
la misma región que el almacén de Recovery Services están disponibles para realizar copias
de seguridad. Debido a esto, se recomienda elegir almacenamiento con redundancia
geográfica o almacenamiento con redundancia geográfica con acceso de lectura para
asociarlo con la bóveda de Recovery Services. Esto garantiza que si una interrupción
regional afecta el acceso a la máquina virtual, haya una copia replicada de la copia de
seguridad en otra región.
Al hacer clic en Habilitar copia de seguridad, en segundo plano, el controlador de tejido de
Azure implementa automáticamente la extensión VMSnapshot(para Windows) o (para
Linux) en las máquinas virtuales. VMSnapshotLinuxEsto hace posibles las copias de
seguridad basadas en instantáneas, lo que significa que primero se toma una instantánea de
la máquina virtual y luego esta instantánea se transmite al almacenamiento de Azure
asociado con la bóveda de Recovery Services. La copia de seguridad inicial no se realiza
hasta el día/hora configurado en la política de copia de seguridad, aunque se puede iniciar
una copia de seguridad ad hoc en cualquier momento. Para hacerlo, navegue hasta la
sección Elementos protegidos de las propiedades del almacén de Recovery Services, haga
clic en Elementos de copia de seguridad y haga clic en Máquina virtual de Azure en Tipo
de administración de copia de seguridad. Las máquinas virtuales que están habilitadas para
realizar copias de seguridad se enumeran aquí. Para comenzar una copia de seguridad ad
hoc, haga clic con el botón derecho en una máquina virtual y seleccione Copia de seguridad
ahora, como se muestra en la Figura 5-66 .
¿Necesita más revisión? Azure Files y SQL Server en una máquina virtual de Azure
Cada tipo específico de almacenamiento tiene capacidades diferentes cuando se integra con
Azure Backup. Conozca más sobre cada servicio:
Después de realizar una copia de seguridad de una máquina virtual con Azure Backup,
existen dos métodos para restaurar datos: restaurar la máquina virtual y recuperar archivos.
Para restaurar un punto de recuperación como una nueva máquina virtual, abra la bóveda de
Recovery Services, haga clic en Elementos de copia de seguridad, haga clic en Máquina
virtual de Azure y luego haga clic en la máquina virtual que desea restaurar de la lista. Verá
una lista de todos los puntos de restauración disponibles para restauración, como se muestra
en la Figura 5-67 .
Haga clic derecho en el punto de restauración deseado y seleccione Restaurar VM, o haga
clic en Restaurar VM en la parte superior de la página (consulte la Figura 5-67 ).
Luego puede restaurar en una nueva máquina virtual seleccionando Crear nuevo, o puede
restaurar sobre una máquina virtual existente seleccionando Reemplazar existente.
La Figura 5-68 muestra la hoja Restaurar máquina virtual con Crear nuevo seleccionado.
Aquí puede especificar el nombre de la máquina virtual, el grupo de recursos, la red virtual,
la subred y la cuenta de almacenamiento.
Si solo necesita acceder a los archivos desde la máquina virtual, haga clic en Recuperación
de archivos en la parte superior de la página que se muestra anteriormente en la Figura 5-
66 . Desde allí, puede seleccionar el punto de recuperación y luego descargar un script que
montará el punto de recuperación seleccionado en otra computadora como discos locales
(consulte la Figura 5-69 ). Los discos permanecerán montados durante 12 horas para que
puedas recuperar los datos necesarios.
Consejo de examen
Para restaurar una máquina virtual que tiene discos cifrados, también debe proporcionar
acceso al servicio Azure Backup al almacén de claves que contiene las claves.
Consulte https://learn.microsoft.com/azure/backup/backup-azure-vms-encryption .
Puede obtener más información sobre cómo recuperar máquinas virtuales con el servicio
Azure Backup en https://learn.microsoft.com/azure/backup/backup-azure-arm-restore-
vms .
Para obtener más información sobre la recuperación a nivel de archivos,
consulte https://learn.microsoft.com/azure/backup/backup-azure-restore-files-from-vm .
Puede editar una política, asociar más máquinas virtuales a una política y eliminar políticas
innecesarias para cumplir con los requisitos de cumplimiento.
Para ver sus políticas de respaldo actuales en Azure Portal, abra la hoja del almacén de
Recovery Services y luego haga clic en Políticas de respaldo, como se muestra en la Figura
5-70 . Haga clic en una política existente para ver los detalles de la política o haga clic en
Agregar para crear una nueva política.
Puede crear cinco tipos diferentes de políticas desde esta vista, como se muestra en la
Figura 5-71 :
FIGURA 5-71 Opciones de política de respaldo disponibles en Azure Portal
Una política de Azure Backup define la frecuencia con la que se realizan las copias de
seguridad y durante cuánto tiempo se conservan. La política predeterminada realiza una
copia de seguridad diaria a las 05:30 p.m. UTC y retiene las copias de seguridad durante 30
días. Puede definir políticas de copia de seguridad personalizadas. En el menú desplegable
Frecuencia, puede elegir entre las opciones Diaria, Semanal, Mensual y Anual. En la Figura
5-72 , se configura una política de respaldo personalizada.
FIGURA 5-72 Configuración de una política de respaldo personalizada
Para implementar una política de respaldo, abra la política en Azure Portal y haga clic en
Elementos asociados, como se muestra en la Figura 5-73 .
FIGURA 5-73 Elementos asociados en la hoja Modificar política
La hoja Elementos asociados en la Figura 5-74 muestra todos los recursos actualmente
asociados con la política.
Con los informes de Azure Backup, puede visualizar datos en sus almacenes de Recovery
Services y suscripciones de Azure para proporcionar información sobre su actividad de
respaldo. Actualmente, esta solución de informes es ampliamente compatible con
escenarios de copia de seguridad de máquinas virtuales de Azure y copias de seguridad de
archivos y carpetas cuando se utiliza el agente MARS (Microsoft Azure Recovery
Services). Para conocer otros escenarios admitidos,
consulte https://learn.microsoft.com/azure/backup/configure-reports?tabs=recovery-
services-vaults#supported-scenarios .
Para configurar los informes de respaldo, debe crear o usar un área de trabajo de Log
Analytics existente para almacenar los datos de los informes de respaldo. Además, necesita
una bóveda de Recovery Services, que registre todas las operaciones de copia de seguridad
como datos de diagnóstico. Crear una bóveda de Recovery Services esdiscutido
anteriormente en la Habilidad 5.2 de este capítulo (consulte “ Crear una bóveda de
Recovery Services ”). Para configurar los diagnósticos para Recovery Service Vault, abra
Recovery Services Vault y luego elija Configuración de diagnóstico, Agregar configuración
de diagnóstico (consulte la Figura 5-75 ).
FIGURA 5-75 Configuración de diagnóstico para la bóveda de Azure Recovery Services
Una vez configuradas las configuraciones de diagnóstico, puede ver los datos del informe
de respaldo en la bóveda de Recovery Services haciendo clic en Informes de respaldo en
Administrar, como se muestra en la Figura 5-77 .
FIGURA 5-77 Informes de copia de seguridad para la bóveda de Azure Recovery
Experimento mental
En este experimento mental, aplica lo que has aprendido. Puede encontrar respuestas a estas
preguntas en la siguiente sección.
Trey Research debe garantizar que la solución de respaldo tenga las siguientes
características:
1. Se debe realizar una copia de seguridad de todos los datos de los usuarios
diariamente a las 6 p. m., hora del este. Los datos deben conservarse durante un año
a partir de la fecha en que se realiza la copia de seguridad. ¿Qué se debe configurar
con Azure Backup para facilitar este requisito?
2. Si los datos de respaldo de algún usuario se eliminan accidentalmente, deberían
poder restaurarlos dentro de dos semanas. ¿Qué configuración permite la
recuperación de elementos eliminados accidentalmente?
3. Los usuarios deberían poder restaurar sus máquinas virtuales, así como archivos y
carpetas a partir de los datos de la copia de seguridad. ¿Qué características de Azure
Backup proporcionan esta funcionalidad?
1. Cree una política de respaldo con el cronograma para ejecutar el respaldo a las 6 p.
m., hora del este, con la retención de puntos de respaldo diarios durante 365 días.
2. Habilite la función de eliminación temporal en Configuración de seguridad
visitando las Propiedades de la bóveda de Recovery Services.
3. Aproveche las opciones Restaurar VM y Recuperación de archivos para restaurar la
VM y restaurar archivos y carpetas, respectivamente.
Capítulo 6
Exam Ref AZ-104 Actualizaciones del examen Administrador de Microsoft Azure
El propósito de este capítulo
En todos los demás capítulos, el contenido debe permanecer sin cambios a lo largo de esta
edición del libro. Sin embargo, este capítulo cambiará con el tiempo, con un PDF
actualizado publicado en línea para que pueda ver la última versión del capítulo, incluso
después de comprar este libro.
¿Por qué necesitamos un capítulo que se actualice con el tiempo? Por tres razones.
1. Para agregar más contenido técnico al libro antes de que llegue el momento de
reemplazar la edición actual del libro con la próxima edición. Este capítulo incluirá
contenido tecnológico adicional y posiblemente archivos PDF adicionales que
contengan más contenido.
2. Comunicarle detalles sobre la próxima versión del examen, informarle sobre
nuestros planes de publicación para esa edición y ayudarlo a comprender lo que eso
significa para usted.
3. Proporcionar una correlación precisa de los objetivos actuales del examen con el
contenido de los capítulos existentes. Si bien los objetivos del examen evolucionan
y se actualizan y los productos cambian de nombre, gran parte del contenido de este
libro seguirá siendo preciso y relevante. Además de cubrir cualquier brecha de
contenido que aparezca a través de adiciones a los objetivos, este capítulo
proporcionará notas explicativas sobre cómo los nuevos objetivos se relacionan con
el texto actual.
Si producimos una versión actualizada gratuita de este capítulo, puede acceder a ella en la
página del producto del libro. Simplemente
visite MicrosoftPressStore.com/ERAZ1042e/downloads para ver y descargar el material
actualizado.
Microsoft revisa el contenido del examen periódicamente para garantizar que se alinee con
la tecnología y el rol laboral asociado con el examen. Esto incluye, entre otros, la
incorporación de funcionalidades y características relacionadas con cambios tecnológicos,
el cambio de habilidades necesarias para el éxito en un puesto de trabajo y revisiones de los
nombres de los productos. Microsoft actualiza la página de detalles del examen para
notificar a los candidatos cuando se producen cambios. Si ha registrado este libro y se
produce una actualización de este capítulo, Microsoft Press le notificará cuando el capítulo
actualizado esté disponible.
A medida que surjan cambios, actualizaremos este capítulo con más detalles sobre el
examen y el contenido del libro. En ese momento, publicaremos una versión actualizada de
este capítulo, enumerando nuestros planes de contenido. Ese detalle probablemente incluirá
lo siguiente:
Se eliminó el contenido, por lo que si planea realizar la nueva versión del examen,
puede ignorar esas secciones cuando estudie.
Nuevo contenido planeado relacionado con nuevos temas de exámenes, para que
sepas lo que viene
El resto del capítulo muestra el nuevo contenido que puede cambiar con el tiempo.
Esta declaración se actualizó por última vez en octubre de 2023, antes de la publicación
del examen Ref AZ-104 Administrador de Microsoft Azure .
Esta versión de este capítulo no tiene noticias que compartir sobre la próxima versión del
examen.
Mapeo objetivo
Esta referencia de examen está estructurada por los autores en función de los temas y
tecnologías cubiertos en el examen y no está estructurada en función del orden específico
de los temas en los objetivos del examen. La siguiente tabla asigna la versión actual de los
objetivos del examen al contenido del capítulo, lo que le permite ubicar dónde tiene
cobertura un elemento específico del objetivo del examen sin tener que consultar el índice.
Azure Storage Explorer facilita la gestión visual de datos de almacenamiento, permitiendo cargar y descargar datos con facilidad. PowerShell y la CLI de Azure ofrecen capacidades avanzadas para automatizar procesos y gestionar eficazmente el almacenamiento a través de scripts. Estas herramientas complementan el uso de Azure Portal al proporcionar flexibilidad y opciones avanzadas de control .
Azure Blob Storage admite niveles de acceso caliente, frío y de archivo para ofrecer diferentes compromisos entre costo y disponibilidad. Los niveles de acceso caliente son para datos a los que se accede con frecuencia. Los niveles fríos se utilizan para datos a los que rara vez se accede pero deben estar disponibles inmediatamente, y los niveles de archivo son para almacenamiento a largo plazo con menor frecuencia de acceso y mayor latencia. Esta clasificación permite gestionar eficientemente los costos de almacenamiento según el uso y necesidades .
Las cuentas de almacenamiento estándar utilizan unidades magnéticas con el costo más bajo por GB y son adecuadas para almacenamiento masivo de datos accedidos con poca frecuencia. Por otro lado, las cuentas premium usan unidades de estado sólido para un rendimiento constante y baja latencia, adecuadas para aplicaciones con uso intensivo de E/S como bases de datos. Ambas ofrecen opciones de replicación pero se diferencian en el costo y en los escenarios de uso ideales .
Azure permite gestionar permisos a través de roles administrativos clásicos y controles de acceso basados en roles (RBAC) de Azure. Mientras que los roles clásicos incluyen el administrador de cuentas, el administrador de servicios, y el coadministrador, se proyecta que quedarán obsoletos en agosto de 2024. Se recomienda usar roles RBAC de Azure, que están disponibles en Azure Resource Manager (ARM), para una gestión más flexible y avanzada .
Azure DNS permite gestionar registros DNS dentro de una zona con servidores de nombres autorizados, facilitando el control centralizado. Sin embargo, para delegar una zona DNS a Azure, se requiere conocer y configurar los servidores de nombres asignados en el registrador DNS del dominio. La flexibilidad de crear múltiples recursos de zona DNS es beneficiosa, pero requiere una gestión cuidadosa para asegurar que no haya conflictos .
Para mejorar el rendimiento y la seguridad de una VNet en Azure, se pueden habilitar servicios como Azure Bastion para conectividad segura, Azure Firewall para protección a nivel de capa 7, y Azure DDoS Protection para mitigación de ataques DDoS. Adicionalmente, usando subredes bien configuradas, grupos de seguridad de red (NSG) y tablas de rutas, se logra un control más fino del tráfico y acceso .
Los registros de alias en Azure evitan la creación de registros DNS huérfanos al no resolverse una vez que el servicio subyacente es eliminado. Además, actualizan automáticamente los registros DNS cuando cambian los recursos, reduciendo así la sobrecarga de gestión y evitando el tiempo de inactividad no planificado de aplicaciones. Esto facilita la sincronización de registros DNS y simplifica la gestión operativa .
Los administradores pueden gestionar las cuotas de recursos y gasto mediante Azure Portal. Las cuotas de recursos permiten ver el uso actual y solicitar aumentos cuando sea necesario. Las cuotas de gasto permiten establecer alertas o presupuestos para notificar cuando se alcanza un umbral de gasto. Sin embargo, las cuotas de gasto sólo actúan como alertas y no impiden el uso de recursos .
El emparejamiento de redes virtuales en Azure permite que los recursos de redes virtuales independientes se comuniquen directamente a través de direcciones IP privadas. Es importante que las redes a emparejar no tengan espacios de direcciones IP superpuestos. El tráfico viaja a través de la infraestructura troncal de Microsoft, no a través de Internet. Las redes virtuales pueden ser emparejadas incluso si están bajo diferentes suscripciones o tenencias de Microsoft, pero debe tenerse en cuenta las restricciones de emparejamiento .
Las políticas y el RBAC aplicados a nivel de grupo de administración son heredados por todos los recursos secundarios bajo su alcance, incluidos suscripciones y grupos de recursos. Esto permite una gestión centralizada y coherente de la gobernanza y el acceso a través de múltiples suscripciones dentro de una organización .