Microsoftのクラウド導入フレームワークは、カスタマー エクスペリエンスと進化するクラウド プラクティスに基づいて、新しいガイダンス、強化されたコンテンツ、洗練された推奨事項で継続的に更新されます。 このページは、最新の更新プログラム、新しいリソース、非推奨のコンテンツ、フレームワークの進化に伴う特定の情報の検索場所について常に情報を得るのに役立ちます。
2026 年 4 月
非推奨の通知
クラウド導入フレームワーク のアプリケーション ランディング ゾーン アクセラレータの記事の一部は非推奨とされています。 この非推奨は、Azure Integration Services、AzureKubernetes Services、AzureAPI Management、 Azure App Service、Azure Container Apps のアプリケーション ランディング ゾーン アクセラレータに関するクラウド導入フレームワークガイダンス記事にのみ適用されます。
これらの記事は、2026 年 5 月 29 日まで Microsoft Learn で引き続き利用できます。 この日付以降、これらの記事のクラウド導入フレームワークバージョンは削除されます。 この変更は、クラウド導入フレームワークのガイダンスにのみ適用されます。 組織が現在このクラウド導入フレームワークコンテンツを参照している場合は、削除日より前に自分のレコードの情報を保持するために必要な手順を実行します。 既存のガイダンスには指示があります。 上のリンクを使用して、そこに移動します。
クラウド導入フレームワークは、組織レベルの意思決定ガイダンスを提供します。 アーキテクチャとワークロードの設計ガイダンスは、Azure アーキテクチャ センターと、代替アーキテクチャ ガイダンスの主要なソースである Microsoft Well-Architected Framework を通じて提供されます。
2026 年 3 月
新しいガイダンス
AI と分析のためのデータ プラットフォームを強化する: CAF には、データ プラットフォームをMicrosoft Fabricと統合する方法に関する新しいガイダンスがあります。 このガイダンスは、意思決定者がデータ ドメインに関する運用モデルを整理し、明確なデータ所有権とアカウンタビリティを定義し、セキュリティで保護された管理されたデータ製品の標準を確立するのに役立ちます。 また、高品質のデータ製品が組織全体の AI と分析をサポートする方法についても説明します。
非推奨の通知
クラウド規模の分析ガイダンスは非推奨です。 このガイダンスは、 AI と分析のためのデータ プラットフォームの統合に置き換えられました。 廃止日と削除日は 2026 年 4 月 30 日でした。
2025 年 12 月
新しいガイダンス
組織向けの AI エージェント導入ガイダンス: ビジネスへの影響を最大化する計画、ガバナンス、統合、および測定のための段階的なフレームワークを使用して、AI エージェントを効果的に導入する方法について説明します。
更新された記事
Azureランディング ゾーンを使用したセキュリティ制御マッピング: 記事の全体的な明確さと読みやすさを向上させ、Microsoft Cloud セキュリティ ベンチマークの用語を簡略化しました。また、TerraformおよびBicepデプロイのためのAzure認定モジュールを参照するために、実装ガイダンスを更新しました。
Azureランディング ゾーンに関してよく寄せられる質問 (FAQ): 政府組織だけでなく、主権のニーズを持つすべての組織に適用するように、主権ランディング ゾーンのガイダンスを拡大しました。
Azure : 適切なAzureキー管理ソリューションの選択に関するガイダンスを追加しました。 Key Vaultの推奨事項を強化しました。一元化されたシナリオで Azure Key Vault Managed HSM を使用するタイミングを明確にし、複数のキー コンテナーの利点について説明しました。Azure ワークロードの管理と監視: Azure サービス グループを使用して、サブスクリプションとリソース グループ間でワークロード リソースを整理する方法に関するガイダンスを追加しました。 リソースの正常性を定義して追跡するために、Azure Monitor (プレビュー) で正常性モデルを導入しました。
Azure ランディング ゾーンのカスタム ポリシーを Azure 組み込みポリシーに移行する: Terraform の Azure 検証済みモジュールおよび Bicep の更新ガイドへの参照を統合し、冗長な手順を削除することで、ポリシー移行ガイダンスを簡略化しました。
Azure : Connectivity、Corp、Online 管理グループの説明に書式を追加することで、読みやすさが向上しました。 Corp (社内向け) およびオンライン (一般向け) 管理グループの理解を簡素化するヒントを追加しました。サブスクリプションに関する考慮事項と推奨事項: プラットフォーム サブスクリプションのガイダンスを強化し、個別の専用セキュリティ サブスクリプションを含め、プラットフォームの責任を 1 つのサブスクリプションに組み合わせないことを強調しました。 クォータ グループと自動化を使用したクォータ管理に関する推奨事項を追加しました。 また、Azure Service Healthガイダンスを含むオペレーショナル エクセレンス セクションも導入しました。
Azure ランディング ゾーンのカスタム ポリシーの更新: Bicepの更新指針を一元化し、TerraformとBicepのAzure検証済みモジュールへの参照を更新することで、ポリシー更新のガイダンスを簡略化しました。
Azure ランディング ゾーンのソフトウェア ベンダー (ISV) に関する考慮事項: プラットフォーム管理グループの下に個別のセキュリティ管理グループを含める ISV の推奨事項を追加しました。 今後の更新プログラムにセキュリティ管理グループを追加する予定であることを確認しました。
プラットフォーム ランディング ゾーンの実装オプション: プラットフォーム ランディング ゾーンの実装と、2 つの主なアプローチに対する簡略化されたガイダンスに特に焦点を当てる記事を再構築しました。 これには、詳細な 4 フェーズ アプローチを備えた推奨されるコードとしてのインフラストラクチャ (IaC) アクセラレータと、ポータル ベースのアクセラレータが含まれています。 複数の実装バリアントを改善されたオプションに置き換え、Bicepと Terraform の両方のAzure検証済みモジュールのガイダンスを強化しました。
Azureランディング ゾーンは何ですか?: 推奨されるアプローチとして IaC アクセラレータを強調するためにデプロイ ガイダンスを再構築しました。 サブスクリプションの自動販売機の詳細を使用してアプリケーションのランディング ゾーンの説明を強化し、 ランディング ゾーン P1 サブスクリプション の目的を明確にしました。
セキュリティが強化されたクラウド資産を管理する: セキュリティで保護された将来のイニシアティブの要件Microsoft確認し、セキュリティ評価に統合するためのガイダンスを追加しました。
クラウド移行のワークロードを評価します: AppCAT 参照を GitHub Copilot アプリ モダン化ツールに置き換え、依存関係のキャプチャ、コード リビジョン、コンテナー化、デプロイ ファイルの生成、AI 支援コーディングなどの機能を詳しく説明しました。
セキュリティ チーム、ロール、および機能: 小規模組織向けの実行可能な最小限のセキュリティ チームに関する新しいセクションと、クラウド導入と最新の開発プラクティスによってセキュリティ ロールがどのように変化するかについての説明が強化されました。
2025 年 11 月
更新された記事
Govern Azure サービスとしてのプラットフォーム (PaaS) ソリューション (AI: 定義と実用的な例を追加することで、プロビジョニングされたスループット ユニット (PTU)、取得拡張生成 (RAG)、ロールベースのアクセス制御 (RBAC) などの主要な概念の説明を改善しました。 また、コンテンツをより明確な手順に再構成し、生成 AI ゲートウェイを使用してコストを管理し、トレーニング データセットのバージョン管理を実装するなど、具体的な例を追加しました。
Integration Services ランディング ゾーン アクセラレータの Azureセキュリティに関する考慮事項: 入力ミスを修正し、文法エラーを修正し、整合性を向上させるために、統合サービスのセキュリティ ガイダンスを更新しました。 また、不要な URL パラメーターを削除することで、リンクの書式設定もクリーンアップしました。
Azure Virtual Desktop : ユーザーの割り当てとフェールオーバーの手順を使用した 2 リージョンのセットアップについて説明することで、アクティブ/アクティブ ホスト プール セクションを明確にし、アクティブ/パッシブ シナリオでのFSLogix プロファイル ストレージの動作に関するガイダンスを追加しました。セキュリティを強化してクラウド資産を管理する: 書式設定の一貫性と明確さが向上しました。 ディザスター リカバリー計画と回復力のあるアーキテクチャ設計の違いをより正確で実用的な言語で明確にすることで、ビジネス継続性とディザスター リカバリーに関する推奨事項を強化しました。
セキュリティで保護されたクラウド資産を準備する: 用語と書式設定が改善されました。 可用性セクション全体で回復性を信頼性に変更し、Well-Architected Framework の用語に合わせました。 また、設計の推奨事項における回復性パターンと回復性メカニズムの区別と、読みやすくするために箇条書きの間隔を標準化することも明らかにしました。
2025 年 10 月
更新された記事
Microsoft クラウド導入フレームワーク for Azure: 読みやすさと論理フローが向上しました。 この記事の前半に示すように方法論の説明を移動し、わかりやすくするために基本と運用手法のセクションを再構成し、組織の種類のテーブルを簡略化しました。 また、Azure導入のための実用的なガイダンスに重点を置くために、プロモーション言語も削除されました。
ワークロード用のAzure環境を準備します: Azure ランディング ゾーンに特に焦点を当てた準備手法を更新しました。 プラットフォームとアプリケーションのランディング ゾーンのガイダンスを明確にし、構造化された 4 フェーズの実装体験を改善しました。 一般的なランディング ゾーンの概念を、サブスクリプションの自動販売機、ガバナンスのセットアップ、ワークロードのデプロイ パターンの詳細な説明に置き換えられました。 ナビゲーションを改良し、一般的なセットアップガイダンスではなく、Azure ランディング ゾーンの実装にユーザーを直接誘導するようにしました。
Azure Arc 接続設計 Oracle Exadata Database@Azure: Microsoft Entra IDを使用して、Azure Arc に対応する Oracle Exadata クラスター ノード上での Secure Shell (SSH) 認証と特権アクセス監視を管理するためのガイダンスを追加しました。 記事を更新して、一元化された ID 検証を有効にし、ロールベースのアクセス制御 (RBAC) ポリシーを構成し、Azure Monitorエージェントをデプロイし、SSH アクセスと特権アクションのセキュリティ監査を実装するための詳細な手順を含めます。
Azure ランディング ゾーンのActive DirectoryとMicrosoft Entra IDを持つHybrid ID: 最新の認証プラクティスを強調し、レガシ認証メカニズムに関するセキュリティ警告を追加するために、このガイダンスを更新しました。 わかりやすくするためにコンテンツ セクションを再構成し、ドメイン コントローラーの保護に関する推奨事項を強化し、ID サービスとのAzure Arc統合に関するガイダンスを追加しました。
アプリケーション ID とアクセス管理: 概要を拡張して、コンポーネント間認証とユーザー ID 管理の両方、論理フローを改善するための再構成されたコンテンツ セクション、およびユーザーの種類と認証サービスの互換性に関する質問を含む設計上の考慮事項を強化しました。
ランディング ゾーンの ID とアクセス管理: 資格情報ベースの攻撃から保護するためのフィッシングに強い多要素認証 (MFA) に関するガイダンスを追加することで、セキュリティに関する推奨事項を強化しました。 また、Just-In-Time (JIT) の適用と拡張されたロールの割り当ての例を使用して、Just-Enough アクセスの原則を明確にして、運用環境と開発/テスト環境を個別に示しました。 従来のAzure管理者の廃止を反映するように用語を更新しました。
ID とアクセス管理の設計領域: クラウド セキュリティにおける ID の基本的な役割を強調する概要を強化し、セキュリティが低い ID のリスクに関する警告を追加しました。 プラットフォーム ID チームとアプリケーション管理者を区別することで、チームの責任を明確にしました。 ゼロ トラストと ID アーキテクチャの現在のベスト プラクティスをより適切に反映するために、用語が改善されました。
Azureランディング ゾーンとは?: 用語を明確にし、概念理解を改善しました。 Azureを使用するすべての組織に対する標準化されたアプローチとして、Azure ランディング ゾーンをより適切に説明するために導入を改善しました。 また、プラットフォーム ランディング ゾーン (共有サービス) とアプリケーション ランディング ゾーン (ワークロード ホスティング) の違いを明確にし、一貫性と精度を向上させるために記事全体の説明を改善しました。
Azure Arc対応サーバーのネットワーク トポロジと接続: 現在のサービス機能とベスト プラクティスを反映するように、このガイダンスを更新しました。 Azure Arc ゲートウェイが一般公開されたことを明らかにしました。間接的に接続されたモードは 2025 年 9 月の時点で廃止され、ドメイン ネーム システム (DNS) に関する考慮事項やAzure ExpressRoute回復性のプラクティスなど、Azure Private Link実装に関する推奨事項が強化されました。
Azure App Service アプリケーション ランディング ゾーン アクセラレータ: この記事は、現在の用語とフレームワークのガイダンスに合わせて調整されています。 タイトルと参照を アプリケーション ランディング ゾーン アクセラレータ に変更し、基になるAzureランディング ゾーン プラットフォームを作成するのではなく、アプリケーション ランディング ゾーンにワークロードをデプロイすることを明確にしました。 また、App Service デプロイでのアクセラレータの役割に関する記事全体を通じて、わかりやすくしました。
Azure ランディング ゾーンにおける Integration Services アプリケーション ランディング ゾーン アクセラレーター: この記事は、現在のクラウド導入フレームワークの用語とガイダンスに合わせて調整されました。 タイトルと アプリケーション ランディング ゾーン アクセラレータ への参照を変更して、このアクセラレータが基になるプラットフォームを作成するのではなく、アプリケーション ランディング ゾーンにワークロードをデプロイすることを明確にしました。 また、確立されたAzureランディング ゾーンから始める重要性を強調し、既存のエンタープライズ環境内でのアクセラレータの使用に関するガイダンスを改善するために、コンテンツを再構築しました。
Azure Virtual Desktopネットワーク トポロジと接続設計ガイダンス: Azureランディング ゾーン内に Virtual Desktop を実装するための技術的なガイダンスを明確にしました。 コンテンツを、ネットワーク コンポーネント、推奨事項、詳細なシナリオに対応する個別のセクションに再構成しました。 また、さまざまな展開パターンに関するアーキテクチャ ガイダンスが強化され、リモート デスクトップ プロトコル (RDP) Shortpath の実装と DNS 構成の要件の明確さが向上しました。
Virtual WAN Azure ランディング ゾーンのネットワーク トポロジ: Azureランディング ゾーンの実装手順を明確にしました。 ハブアンドスポーク アーキテクチャの作成、デプロイ計画、接続オプション、ルーティング構成、セキュリティ制御、監視プラクティスをカバーする個別のセクションにコンテンツを再構成しました。 この記事では、更新された図、アクセシビリティの説明の改善、および移行ガイダンスの簡略化を行い、エンタープライズ環境内でVirtual WANを実装するための重要な手順に焦点を当てています。
2025 年 9 月
新しい記事
Azure Arc Oracle Exadata Database@Azure : 計画戦略、既存のネットワーク セキュリティの維持、送信接続の構成、セキュリティ ツールの統合、コンプライアンスの適用、セットアップの検証を行うことで、Oracle Exadata Database@AzureをAzure Arcに安全に接続する方法について説明します。- Oracle Autonomous Database@Azure Business Continuity and Disaster Recovery Guide: Oracle Autonomous Database@Azure のビジネス継続性とディザスター リカバリー (BCDR) について説明します。これには、復旧目標の設定、高可用性とバックアップ戦略の使用、アプリケーションのシームレスなフェールオーバーの有効化、復旧手順のテストが含まれます。
更新された記事
- AI 戦略を作成する: 構造化計画が重要な理由を説明する新しいセクションが追加されました。 影響の大きい AI ユース ケースを特定し、サービス モデルを選択し、責任ある AI とデータ戦略を開発する方法に関する詳細なガイダンスを追加しました。 また、実装をサポートするAzureツールとリソースの表も追加しました。
- Microsoft クラウド導入フレームワーク for Azure: フレームワークを権限のあるAzure導入ブループリントとして位置付ける概要、合理化された問題と対象ユーザーの価値メッセージング、および課題を理想的なユース ケースにマップするための拡張シナリオを更新しました。 また、投資収益率 (ROI)、リスク削減、スケーラビリティ、業界の幅、継続的価値を要約した簡潔な重要なポイントも追加しました。
- Azure Virtual Desktop のエンタープライズ規模でのサポート: アクション志向の流れに基づいて記事を再構成しました。 フローには、基盤 (ランディング ゾーン)、デプロイ (アクセラレータ)、拡張 (容量または近接性)、最適化 (設計領域とツール) が含まれます。 また、地域のガイダンスを凝縮し、コンパクトなツール テーブルを追加しました。
- Azure Arc対応サーバーの識別とアクセス管理: ID とアクセスをセキュリティで保護するための実用的な手順に焦点を当てるガイダンスを改訂しました。 マネージド ID、ロールベースのアクセス、サービス プリンシパルの図、チェックリスト、ヒントを追加しました。 また、ナビゲーションを容易にするために、リソース リンクと次の手順も拡張しました。
- Oracle Cloud Infrastructure への接続: 箇条書きを、Azureと Oracle Cloud Infrastructure (OCI) 接続の段階的なアクション優先ガイドにしました。 明確なセクション、論理的根拠を含む番号付きの手順、FastPath と可用性ゾーンのガイダンス、運用アクセス オプション、コストとガバナンスの手掛かりを追加しました。また、リンクをツール テーブルに統合し、ビジュアルを改善し、以前の推奨事項を結果ドリブン命令にマージしました。
- 他のクラウド プロバイダーへの接続: 考慮事項リストを、適切なクラウド間接続パターンを迅速に選択して実装するのに役立つ、規範的なセクションガイドに変更されました。 明確なオプション評価、計画の番号付き手順、FastPath パフォーマンス ガイダンス、実装と最適化のパターンが追加されました。 リンクを簡潔なツール テーブルに統合し、アクセス可能で説明的なコンテキストを持つアップグレードされた図を作成しました。
- Azureランディング ゾーンの設計原則: サブスクリプションの民主化を明確な番号付きアクションに拡張しました。 また、セキュリティ、コンプライアンス、および安全なセルフサービスにAzure Policyを接続することで、ポリシー主導のガバナンスを強化しました。
- Azure アプリケーション ランディング ゾーン アクセラレータ: アプリケーション ランディング ゾーンがAzure環境でどのように構築されるか、サブスクリプションと必要なサービスに関するガイダンスを更新し、アクセラレータに関する合理化された情報を明確にしました。 また、Azure アプリケーション ランディング ゾーン アクセラレータに焦点を当てる概要を更新し、アクセラレータ リソースへの直接リンクを追加しました。
- Azure ArcとAzureランディング ゾーンを使用したハイブリッドとマルチクラウドの導入: Azure ArcとAzureランディング ゾーンを使用した統合ハイブリッドとマルチクラウドの導入に焦点を当てた記事を更新しました。 ガイダンスを再構成して明確にし、オンプレミス、マルチクラウド、エッジ リソースを一元管理のためにAzureに投影する方法を示す新しい例と図を追加し、詳細なテーブルを合理化された実用的な手順に置き換えました。
- インフラストラクチャをコードとして使用してAzure環境をデプロイおよび管理する: Azureにコードとしてのインフラストラクチャ (IaC) を使用することに重点を置き、Bicepまたは Terraform を使用するタイミングについて説明し、モジュールの設計と共有に関する簡単なヒントを提供しました。 パイプラインを使用してデプロイを自動化する方法に関するガイダンスも追加しました。
- クラウド リスクの評価: クラウド リスク評価プロセスを明確にするために記事を改訂しました。 主要なセクションに番号が付け、ガイダンスが拡張され、リスク レジスタが表に表示され、読みやすくなりました。 また、リスク カテゴリと分析に関する詳細も改善しました。
- クラウド ガバナンス チームを構築する: 導入と主要なセクションを書き直し、RACI マトリックスと部門間の役割に新たな重点を置くなど、定義された機能、チームの選択、権限、スコープを含む継続的なプロセスとしてのクラウド ガバナンスを明確にしました。 また、図の更新、クイック リンクの追加、古いコンテンツの置き換えも行いました。
- クラウド ガバナンス ポリシーを文書化する: ガイダンスをより明確かつ実用的にしました。 また、ベスト プラクティスを使用してコンテンツを 4 つの番号付きステップに再構築し、図の画像形式を切り替え、各推奨事項の箇条書きを簡潔な番号付きリストに置き換えました。
- クラウド ガバナンス ポリシーを適用する: 実施は共通の責任であることを明確にし、必要な場合にのみ、実行可能な場合と手動のプロセスを問わず自動化を強調しました。 ガイダンスの再構成と簡略化、主要なセクションへのより明確な番号付け、Azure ツールとベスト プラクティスへの参照の更新を行いました。
- クラウド コンプライアンスの監視: クラウド ガバナンスではなくクラウド コンプライアンスの監視、明確にするためにセクション見出しを更新し、推奨事項を明確に番号付けされた手順に再構成することに重点を置く記事を改訂しました。
- ハイブリッドおよびマルチクラウドの運用の強化: ハイブリッド環境とマルチクラウド環境の統合コントロール プレーンとしてAzureを配置するための戦略ガイダンスを改訂しました。 この更新プログラムには、ビジネス ドライバー、ビジョン、メトリック、原則、テクノロジ マッピングを調整するための規範的なフレームワークが導入されており、Azure Arc、Azure Monitor、Azure Kubernetes Service (AKS)、Microsoft Fabric、統合された管理と最新化のためのAzure IoT、Azure Local、Microsoft Defender for Cloud、およびMicrosoft Entra ID。
- クラウドに向けて組織を準備する: クラウド管理だけでなく、クラウド運用モデルに重点を置く記事を更新しました。 一元管理、共有管理、分散化、ハイブリッド モデルの定義と責任を明確にしました。 また、プラットフォームランディングゾーンを反映し、さまざまな組織の種類の例を更新するために、テーブルを改善しました。
Oracle Database@Azure : フェデレーション ID、ロールベースのアクセス制御 (RBAC)、Azure Arc統合、およびMicrosoft Defenderによるセキュリティの強化に関するガイダンスを再び説明しました。 デプロイ手順と自動グループ管理を明確にし、ハイブリッドとセキュリティのベスト プラクティスに関する新しいセクションを追加しました。Oracle Database@Azure : 多層監視、セキュリティ統合、およびLog Analyticsワークスペース戦略に関する詳細な手順を追加して、ガイダンスを拡張および再構築しました。 ベスト プラクティスを明確にし、関係者を更新し、メトリック、ツール、リソースの新しいテーブルと参照を提供しました。- Oracle Database@Azureのネットワーク トポロジと接続 - 概要: 高度なシナリオの前に基本的な手順を強調して、ネットワーク接続を設計するためのより明確でシーケンシャルなアプローチを提供しました。 ネットワーク セキュリティ グループ (NSG) を構成する方法、Azureおよび OCI 規則を調整する方法に関するガイダンスを追加しました。 最後に、新しい実装シーケンス テーブルの主要な設計領域をまとめました。
- Platform automation と DevOps for Oracle Exadata Database@Azure: IaC を使用して Oracle Exadata Database@Azureをデプロイするためのガイダンスが強化されました。 Azure Arc統合、監視とガバナンスのための新しいAzure検証済みモジュール、セキュリティ、診断、ハイブリッド管理に関する考慮事項に関する追加のセクションが追加されました。 また、合理化されたデプロイのための次の手順と関連リソースも明確にしました。
- Security for Oracle Database@Azure: 多層防御、Azure Arc統合、およびMicrosoft Defender for Cloudを強調するために、この記事を拡張および再構築しました。 デュアルプラットフォームのガバナンス、ネットワーク セキュリティ、暗号化、キー管理、運用の分離に関する詳細な推奨事項が追加されました。 最後に、関連する Oracle とMicrosoftドキュメントへのリンクを追加しました。
- BCDR for Oracle Database@Azure - Exadata Database サービスを使用して: この記事は、Oracle Exadata Database@Azureに焦点を当て、ディザスターリカバリーの概念を明確にし、Oracle Maximum Availability Architecture (MAA) への参照を追加しました。 バックアップ オプション、更新されたリンクの説明が改善され、目標復旧時間 (RTO)、目標復旧ポイント (RPO)、サービス レベル アグリーメント (SLA) の詳細が含まれています。
- AKS ランディング ゾーン アクセラレータ: 概要とガイダンスを明確にしました。 また、アーキテクチャの図と説明を編集し、セクション タイトルを修正し、読みやすくするために冗長な概念セクションとリソース セクションを削除しました。
Azure Arc 対応SQL Managed Instance : ドキュメントは、2025 年 9 月の時点で、Azure Arc対応データ サービスの間接的な接続モードが廃止され、直接接続モードのみがサポートされていることを反映するようにドキュメントを更新しました。 Azureへの接続が必要であることを明確にし、組織が直接接続モードとのビジネス要件と環境の互換性を確認することをお勧めします。 また、ネットワーク接続に関する考慮事項とデプロイに関する推奨事項に関する言語も改善されました。- Azure Arc対応サーバーの管理と監視: Log Analytics agent への参照を Azure Monitor agent に置き換え、関連するドキュメント リンクを更新しました。
Azure : いくつかのセクションで、手順を明確にし、詳細な手順を改善しました。 環境の検証と、ネットワーク接続、認証、およびパフォーマンス テストに関する推奨事項の拡張を強調しました。- 安全な概要: クラウド導入のすべてのフェーズで クラウド導入フレームワーク Secure 手法を適用するためのより明確で実用的なガイダンスを提供しました。 私たちは言語を最新化しました。継続的なセキュリティ体制の改善、インシデント対応、CIA トライアドを強調しました。ナビゲーションと追跡を容易にするためのクラウド セキュリティ チェックリストを合理化しました。
- 名前付け規則を定義する: チームが効果的な名前付けプラクティスを簡単に採用できるように、コンテンツの合理化、例の更新、古いセクションの削除を行いました。
- Integration Services ランディング ゾーン アクセラレータのセキュリティに Azure関する考慮事項: わかりやすくするために用語が更新され、関連するAzureドキュメントへのリンクが追加され、暗号化、マネージド ID、デプロイの自動化などの主要なセキュリティ プラクティスに関するガイダンスが改善されました。 また、最も安全で最新のAzureサービスと機能を確実に使用できるように、推奨事項を改良しました。
- Azure Integration Services ランディング ゾーン アクセラレータのネットワーク トポロジと接続に関する考慮事項: 明確さと一貫性が向上し、Azureサービス リンクが追加され、Azure Integration Services のネットワーク トポロジと接続に関するいくつかの技術的な用語と説明が改良されました。 また、推奨事項の再構成、プライベート エンドポイントのガイダンスの強化、ドメイン ネーム システム (DNS)、App Service Environment、サービス固有のネットワーク設計に関する詳細の拡張も行いました。
- Azure Integration Services ランディング ゾーン アクセラレータのガバナンスに関する考慮事項: Azure DevOps、Bicep、Terraform にGitHub Actions、Azure Pipelines サービスを含むようにガバナンス定義と更新された自動化の推奨事項を明確にしました。 また、Logic Apps、Function Apps、Data Factory のディザスター リカバリー リソース リンクも追加しました。
- Azure Integration Services ランディング ゾーン アクセラレータの識別とアクセス管理に関する考慮事項: わかりやすくするために記事を更新し、Microsoftドキュメントへの直接リンクを追加しました。 また、Azure Integration Services の ID とアクセス管理に関する決定をガイドするのに役立つ用語と参照も改善されました。
2025 年 8 月
新しい記事
- Oracle Autonomous Database@Azure の容量計画: Oracle Autonomous Database@Azureのパフォーマンスとコストを最適化するためのコンピューティング、ストレージ、自動スケールの計画について説明します。 コンピューティングとストレージを個別にスケーリングし、重大でないダウンタイムをスケジュールし、可変ワークロードのストレージとコンピューティングの自動スケーリングを有効にします。 ワークロードパターンとディザスターリカバリーの要件に合わせて、自律型Data Guardの整合性を含めた容量計画を調整します。
- Exadata Database Service を使用した Oracle Database@Azureの容量計画: Exadata を使用した Oracle Database@Azureのネットワーク、委任されたサブネット、および Exadata インフラストラクチャのサイズ変更の計画について説明します。 独立したスケーリング、オンライン拡張、対称仮想マシン クラスターの調整、ゼロへのスケーリングなどのコスト制御を使用して、容量を最適化します。 回復性、外部バックアップ、および将来の成長をサポートする早期ストレージとバックアップ レイアウトの選択を、手直しなしで行います。
Azure : 個々のユーザー アカウントを作成し、最小特権ロールを割り当て、多要素認証 (MFA) を適用することで、Azureでセキュリティで保護された ID 基盤を確立する方法について説明します。 Microsoft Entra Privileged Identity Management (PIM) を使用して Just-In-Time (JIT) 昇格を使用して組み込みロールを適用し、グローバル管理者の使用を制限します。 セキュリティの既定値または条件付きアクセス ポリシーを使用して、保護と柔軟性のバランスを取ります。
更新された記事
Azure : 最小限の特権の適用、個々の割り当ての代わりにMicrosoft Entra ID グループの使用、定期的なアクセス レビューの実行という 3 つのアクションについて、この記事を再構築しました。 規範的なテーブルと手順、および明示的な所有者ロールの制限を追加しました。 重複したポータルのチュートリアル、ゾーンバリアント、パッシブな入門テキストを削除しました。- AI 戦略を作成する: サービス モデルの選択を前もってガイドするために、デシジョン ツリーを先に示しました。 Microsoft Copilotの利用を、明確なパスを提供するために低コードのエージェント開発から分離しました。 より高速なスキャンのために、表と見出しの文言を合理化しました。
- Azure リージョンの選択: リージョンの選択に関するガイダンスを更新して、より明確で実用的なものにしました。 データ所在地とコンプライアンスを確認し、ユーザーに近いリージョンを選択して待機時間を短縮し、サービスの可用性、価格、ゾーン、ペア、容量を検証する手順を簡略化しました。 各シナリオをアクションに直接マップするために、言語とテーブルを簡略化しました。 ペアになっているリージョンはオプションであり、複数リージョンのガイダンスが更新されていることを明らかにしました。
- クラウドへの移行の実行: 私たちは、組織がAzure Analysis Services、Azure Synapse Analytics、およびMicrosoft以外のビジネス インテリジェンス (BI) ツールからPower BIおよびMicrosoft Fabricに移行するのを支援するための新しいガイダンスを追加しました。 これらの更新プログラムは、データと分析の移行を効率化し、パイプラインやノートブックなどの資産を移動するための段階的なサポートを提供し、導入を加速し、Microsoft統合データ プラットフォームの価値を最大限に引き出す戦略的な計画リソースを提供します。
- Oracle Database@Azure リソースを一貫したデプロイ用に整理する: Oracle 固有の制約と例を使用した規範的な名前付けとタグ付けのガイダンスが追加されました。 セキュリティと分離を、環境Azureロールベースのアクセス制御 (RBAC)、ネットワークのセグメント化、監視、Microsoft Sentinel統合などの明確なアクションに拡張しました。 運用上のリスクを軽減するために、オンボードのアクセス許可、プロバイダーの登録、課金の統合、ゾーン マッピング、Exadata 共有などのマルチサブスクリプション アーキテクチャを正式に作成しました。 チームがより迅速に実装できるように、リソース テーブルのツールを一元化しました。
- クラウドのワークロードの準備: 組織がAzure移行のためにワークロードを準備する方法を合理化しました。 わかりやすくするためにセクションの名前を変更して再構築し、デプロイ手順を統合し、手順を実際のプラクティスに合わせて調整しました。 これらの変更により、コンテンツのフォローが容易になり、クラウド移行に対してより実用的になります。
Oracle ワークロードを Azure 仮想マシン : Oracle ワークロードの移行に関する現在のAzureベスト プラクティスとの明確さと整合性が向上しました。 記憶域計画の言語を簡略化し、ガイダンスを再構成しました。 また、自動ワークロード リポジトリ (AWR) レポート、VM のサイズ設定、ディスク構成の説明も改善され、チームが移行中に情報に基づいた意思決定を行うのに役立ちます。
2025 年 7 月
更新された手法
CAF プラン:
- クラウド向けに組織を準備する: ガバナンス、セキュリティ、運用の各チームに責任を分散する適切なクラウド運用モデルを選択して実装することで、Azureクラウド導入を成功させるために組織を準備する方法について説明します。 組織の規模、成熟度、ビジネス要件に基づいて一元化、共有管理、または分散化されたアプローチを選択して、戦略的な連携と運用の有効性を確保する方法について説明します。
- クラウドの人々を準備する: 対象となるトレーニング、専門家のサポート、継続的な学習プログラムを通じて、チームに不可欠なAzureスキルを身に付けて、クラウド導入の成功を促進し、実装リスクを軽減する方法について説明します。 クラウド投資収益を最大化する持続可能な学習文化を確立しながら、Azureの基礎、環境管理、クラウドネイティブ開発全体のスキルギャップを評価する方法に関する体系的なアプローチを見つけます。
- 移行を計画する (該当する場合)
- 既存のワークロード インベントリを検出する: 自動化された検出ツールとビジネス価値フレームワークを使用して、包括的なワークロード インベントリを作成し、Azureクラウド移行を成功させるために資産に優先順位を付ける方法について説明します。 クラウド導入戦略を導く重要なビジネス要件を収集しながら、すべての環境で既存のインフラストラクチャ、アプリケーション、依存関係を特定するための体系的なアプローチを見つけ出します。
- クラウド移行戦略を選択する: "8 Rs" フレームワークを使用して、ワークロードのクラウド移行戦略を選択する方法について説明します (インベントリからの削除、保持、リホスト、リプラットフォーム、リファクター、リアーキテクト、リビルド、置換)。 このガイドは、古いシステムの使用停止からクラウドネイティブ ソリューションの構築まで、ビジネス ドライバーを適切な移行アプローチに合わせて調整するのに役立ちます。 移行中に最新化するタイミング、意思決定を効果的に伝達する方法、および各戦略のビジネス成果を検証する成功メトリックを確立する方法について説明します。
- クラウド移行のためにワークロードを評価します: Azure移行のワークロード評価の徹底について説明します。 このガイドでは、アーキテクチャ分析、パフォーマンス メトリックの収集、依存関係マッピング、コンプライアンス検証について説明します。 Azure Migrateや AppCAT などの自動評価ツール、リスク管理戦略、および移行計画を成功させるためにアプリケーション コードの互換性とデータベースの依存関係を評価するための体系的なアプローチについて説明します。
- コスト見積もりにAzure環境を計画する: アーキテクチャの計画、適切なサービスと階層の選択、クラウド環境のリージョンデプロイ戦略の定義によって、正確なAzureコスト見積もりを作成する方法について説明します。 アーキテクチャの決定を文書化し、コスト見積もりツールを使用し、テストデプロイを通じて前提条件を検証し、効果的な財務計画とガバナンスをサポートするためのコストベースラインを確立するための体系的なアプローチを見つけ出します。
- Template: クラウドネイティブスタートアップ向けのクラウド導入計画テンプレート: 運用モデル、トレーニング戦略、ランディング ゾーンアーキテクチャ、ワークロード要件を文書化して、Azureネイティブスタートアップ向けの包括的なクラウド導入計画を作成して、クラウド体験を加速させる方法について説明します。 責任の割り当て、継続的な学習プログラム、リソース階層計画、技術仕様をカバーする構造化されたテンプレートを使用して、クラウドネイティブのビジネス開発を確実に成功させます。
- Template: 移行のためのクラウド導入計画テンプレート: 運用モデル、トレーニング戦略、プラットフォーム アーキテクチャ、詳細なワークロード要件を文書化することで、Azure移行用の包括的なクラウド導入計画テンプレートを作成する方法について説明します。 構造化されたフレームワークを使用して、ビジネスと技術的な詳細をキャプチャし、責任を定義し、ランディング ゾーン コンポーネントAzure計画し、クラウド移行を成功させるための成功メトリックを確立します。
- Guide: 共有管理クラウド運用: 再利用可能なプラットフォーム機能を構築し、明確なチーム責任を確立することで、プラットフォーム エンジニアリングを通じてAzure導入をスケーリングする共有管理クラウド運用モデルを実装する方法について説明します。 モジュール式のプラットフォーム サービスを作成し、セルフサービス インフラストラクチャを有効にし、複数の専門チームを調整し、製品管理プラクティスを適用して、エンタープライズ環境全体のワークロードの配信を高速化するための体系的なアプローチを見つけ出します。
CAF マイグレート
- 移行を計画する: ワークロード シーケンス、データ転送パス、ロールバック戦略を定義して、Azureクラウド移行を成功させる包括的な移行計画を作成する方法について説明します。 移行準備評価、依存関係管理、利害関係者エンゲージメント、適切な移行方法を選択して、セキュリティで保護された効率的なクラウド導入プロセスを確保する方法に関する詳細なガイダンスを確認します。
- クラウドのワークロードを準備する: 互換性の検証、インフラストラクチャの問題の解決、Azure環境での包括的なテストの実施によって、Azureクラウド移行を成功させるためにワークロードを準備する方法について説明します。 互換性の問題を修正し、ネットワーク接続と認証フローを検証し、パフォーマンス テストを行い、再利用可能なインフラストラクチャ テンプレートを作成して、信頼性の高いクラウド導入を確保する方法の詳細なガイダンスを確認します。
- クラウドへの移行の実行: ほぼゼロのダウンタイムと計画されたダウンタイムの両方のアプローチ (利害関係者の準備、環境のセットアップ、データ移行の検証など) の構造化されたガイダンスを使用して、Azureクラウド移行を成功させる方法について説明します。 クラウド移行プロセス全体のビジネス継続性を確保するために、データベース レプリケーション、カットオーバー手順、フォールバック オプション、移行後のサポートをカバーする包括的な移行実装戦略について説明します。
- 移行後のワークロードの最適化: パフォーマンスの微調整、コスト管理、監視検証、バックアップ検証を使用して、移行 Azure後のワークロードを最適化し、効率的なクラウド運用を確保する方法について説明します。 クラウドへの投資とオペレーショナル エクセレンスを最大化するために、ユーザー フィードバックの収集、ハイブリッド依存関係管理、および定期的なアーキテクチャ レビューを含む、移行後の包括的な戦略について説明します。
- クラウドへの移行後のソース ワークロードの使用停止: 利害関係者の承認を取得し、ソフトウェア ライセンスを最適化し、コンプライアンス要件のためにデータを保持することで、クラウド移行Azure成功した後にソース ワークロードを安全に使用停止する方法について説明します。 運用コストを削減し、規制コンプライアンスを確保し、ドキュメントを更新してクラウド移行ライフサイクルを完了する方法に関する詳細なガイダンスを確認します。
- Guide: 移行ウェーブ計画: チーム エクスペリエンスの構築中にリスクと複雑さを軽減する反復的なアプローチを使用して、ワークロードを構造化された移行ウェーブに整理し、Azureクラウド導入を成功させる方法について説明します。 依存関係管理、ワークロードの優先順位付けフレームワーク、タイムライン 計画、ウェーブ実装戦略に関する包括的なガイダンスを確認して、クラウド移行の取り組みを加速します。
CAF の最新化:
- クラウドモダン化の準備: 最新化の範囲を定義し、チームのスキルと準備のギャップを評価し、部門間コラボレーション フレームワークを確立することで、クラウドの最新化を成功させるために組織を準備する方法について説明します。 ビジネス価値と技術的なリスク評価マトリックスを使用して、ワークロードに優先順位を付ける構造化されたアプローチについて説明します。
- クラウドの最新化を計画する: 適切な最新化戦略を選択し、ガバナンス フレームワークを使用して段階的な実装タイムラインを確立し、包括的なリスク軽減と利害関係者の承認プロセスを使用してデプロイ戦略を実装するための構造化されたアプローチを使用して、クラウドモダン化プロジェクトを計画する方法について説明します。
- クラウドで最新化を実行する: 利害関係者の準備、管理された開発、包括的なテスト、安全なデプロイ戦略を通じてクラウドモダン化プロジェクトを実装する方法について説明します。 この記事では、非運用環境で最新化を開発し、パフォーマンスとセキュリティ テストを含む完全な検証を実施し、インプレースまたは並列のアプローチを使用して、プログレッシブ トラフィック ルーティングとデプロイ後の安定化を使用してデプロイする方法について説明します。
- クラウドの最新化後にワークロードを最適化する: 利点を最大化し、継続的な改善プラクティスを確立するために、クラウドモダン化後のAzureワークロードの最適化について説明します。 このガイドでは、Azure Advisorを使用した構成の検証、監視とコスト管理による運用準備の確立、バックアップと復旧の手順のテスト、最新化の目標に対する実際の結果の測定について説明します。 体系的なフィードバック収集を実装し、最適化プロセスを自動化し、従来のシステムドリフトを防ぎ、長期的なクラウドの成功を確実にする継続的な最新化サイクルを作成する方法について説明します。
- Guide: 再プラットフォーム化、リファクタリング、再設計のための最新化ガイダンス: コードの変更を最小限に抑えてコンポーネントを Azure PaaS サービスに移動するための再プラットフォーム化、パフォーマンスとクラウドの最適化を改善するためのアプリケーション コードのリファクター、スケーラビリティとクラウドネイティブ機能を強化するためにアーキテクチャを再設計する再設計という 3 つの主要な戦略を使用して、クラウド ワークロードの最新化ガイダンスを確認します。 このガイドでは、最新化アプローチごとに分類されたリソースとアーキテクチャ パターンを提供します。
CAF クラウドネイティブ:
- クラウドネイティブ ソリューションの計画: 戦略的なビジネスの整合、アーキテクチャ設計、デプロイの準備を通じて、クラウドネイティブのAzure ソリューションを計画する方法について説明します。 この記事では、測定可能なビジネス目標と要件を定義する方法、検証済みのアーキテクチャ パターンとAzureサービスの選択を調べる方法、既存のシステムとの統合を計画する方法、新しいワークロードや機能を確実に配信するための段階的な公開とロールバックの手順を含むデプロイ戦略を確立する方法について説明します。
- Build クラウドネイティブ ソリューション: 開発、テスト、CI/CD、監視のベスト プラクティスを使用して回復性の高いクラウド ネイティブ Azure ソリューションを構築し、運用対応アプリケーションを大規模に作成する方法について説明します。 Well-Architected Framework の原則を適用し、Azure Load Testingを含むロード テストを含む包括的なテスト戦略を実装し、Azure Monitorと Application Insights を統合して可観測性を実現する方法に関するガイダンスを確認します。
- クラウドネイティブ ソリューションのデプロイ: クラウド ネイティブ ソリューションをデプロイして、利害関係者の準備、CI/CD パイプラインの実装、段階的なロールアウト手法、デプロイ後の検証のための包括的な戦略を使用してAzureし、運用環境のデプロイを確実に成功させる方法について説明します。
- デプロイ後にクラウドネイティブ ソリューションを最適化する: サービス構成のチューニング、運用検証、継続的な改善プラクティスを通じて、デプロイ後Azureクラウド ネイティブ ソリューションを最適化する方法について説明します。 この記事では、Azure Advisorレコメンデーションの適用、監視とコスト管理の確立、バックアップ手順のテスト、ユーザー フィードバックの収集を行い、ソリューションが安全でコスト効率が高く、パフォーマンスが維持されるようにする方法について説明します。
新しい記事
- Platform automation and DevOps for Oracle Exadata Database@Azure: インフラストラクチャをコードとして使用して Oracle Exadata Database@Azure インフラストラクチャをデプロイし、検証済みモジュールをAzureして、Azure環境全体で信頼性と一貫性のある自動化を実現する方法について説明します。 Terraform プロバイダーの使用方法、べき等性の課題の処理、OCI Terraform を使用した Oracle コンポーネントの構成、信頼性とセキュリティに関するAzureベスト プラクティスに従った標準化されたデプロイ パターンの実装に関する包括的なガイダンスについて説明します。
更新された記事
- クラウドの最新化後のワークロードの最適化: 次の手順 セクションのリンクを更新し、Azureの管理、セキュリティ保護、管理を行う方法について説明しました。
- Azure用Microsoft クラウド導入フレームワークとは何ですか?: 明確さと整理を向上させるために、クラウド導入フレームワークの概要を更新しました。 Why use the クラウド導入フレームワーク? セクションは 1 つの段落に簡潔にまとめられました。 クラウド導入フレームワークの「誰がこのフレームワークを使用すべきか」セクションは、箇条書き形式からテーブル形式に再構築されました。 クラウド導入フレームワークの使用方法 セクションでは、方法論の用語を明確にするために、Sequential methodologies を 基礎的手法 に、Continuous methodologies を 操作手法 に変更し、Azure導入の取り組み全体を通してこれらの手法がどのように連携するかをより適切に説明するために、説明文を更新しました。
- クラウド移行のワークロードを評価する: ワークロードの評価、依存関係マッピング、およびリスク管理のための番号付き手順を使用して、このガイダンスを再構築しました。 また、アーキテクチャのドキュメントを統合し、サポートされていないテクノロジの識別を、自動化されたツールの推奨事項を使用して独自のセクションに分離しました。
- クラウド導入計画を文書化する: 計画のアラインメント ガイダンスが、番号付き手順を含む明確なサブセクションに更新されました。 テンプレートの選択ガイダンスを拡張してカスタマイズの推奨事項を含め、組織の標準の調整を個別のマッピングとコンプライアンスの組み込み手順に分割し、進行状況の追跡、責任の割り当て、利害関係者の承認キャプチャに関する特定の要件を持つアカウンタビリティ ドキュメント セクションを強化します。
- クラウド移行戦略を選択する: ビジネス ドライバーと移行戦略を検証するためのワークロード チームの関与に関するセクションが追加されました。 コミュニケーション、ドキュメント要求、戦略検証、チーム サポート、エグゼクティブ スポンサー シップを通じて、移行計画が技術的な現実とビジネスの優先順位と一致することを保証するために、早期のコラボレーションが重視されます。
- 管理グループ: RBAC の割り当てのベスト プラクティスを明確にし、ワークロード構成の推奨事項を再構成し、アーキテクチャ セクションを簡略化し、Azure ランディング ゾーン アクセラレータのアクセス許可ガイダンスを削除するように、管理グループの設計ガイダンスを更新しました。
- Azureランディング ゾーン アーキテクチャの概要: セキュリティ管理グループが既定のAzureランディング ゾーン アーキテクチャの一部になったこと、アプリケーションランディング ゾーン セクションでの色参照の更新、および図のアクセシビリティの向上を反映するように、このガイダンスを更新しました。
- クラウド運用関数: より明確な見出しでコンテンツ組織を再構築し、包括的な成果物テーブルを追加し、チーム準備セクションを展開し、Azure ツールの参照テーブルを追加しました。
- チーム間で責任を調整する: 機能の配置行を削除し、テーブルの書式設定を合理化して読みやすくすることで、RACI マトリックス テーブルを簡略化しました。
- Plan for Azure VMware Solution: このガイダンスを更新して、明確な書式設定による導入段階の再構築や技術的な要件の説明の強化など、明確さとアクセシビリティを向上しました。
- Exadata Database Service を使用した Oracle Database@Azureのビジネス継続性とディザスター リカバリー: OCI オブジェクト ストレージを使用した ARS 長期バックアップ機能を含むようにこのバックアップ構成ガイダンスを更新し、ストレージ バックアップの推奨事項の構造を改善しました。
- Azure Kubernetes Services (AKS) ランディング ゾーン アクセラレータを使用してスケーラブルな AKS クラスターをデプロイします: AKS クラスターをデプロイするための番号付きの手順でこのガイダンスを再構築し、プラットフォーム基盤の要件を強化し、Azureツールとリソース参照テーブルを追加しました。
- AI を管理する: この記事は、AI リスク評価とガバナンスの番号付き手順を使用して再構築し、適用と監視のセクションを強化し、この記事全体を通して明確にしました。
- AI の管理: AI 運用管理の番号付き手順でこのガイダンスを再構築し、特定のバックアップと復旧戦略を含むビジネス継続性セクションを拡張し、データ管理の推奨事項を強化しました。
- AI 導入の計画: 包括的な AI 導入計画の作成に役立つ、AI スキル評価、機能開発、リソース アクセス計画、概念実証検証に関する実用的な番号付き手順を使用して、この記事を再構築しました。
- AI 用の Azure プラットフォーム サービス (PaaS) 向けの AI アーキテクチャ ガイダンスを取得する: 適切な AI アーキテクチャの選択、運用フレームワークの実装、生成ワークロードと非変性ワークロードの両方に対する AI 標準の採用に関する番号付きの手順を使用して、このガイダンスAzure PaaS ソリューションを使用して再構築しました。
- Govern Azure プラットフォーム サービス (PaaS) for AI: 責任ある AI プラクティスと組織の整合を確保するために、Azure PaaS ソリューションを使用して、AI プラットフォーム、モデル、コスト、セキュリティ、運用、規制コンプライアンス、データを管理するための番号付き手順でこのガイダンスを再構築しました。
- AI 用Azure プラットフォーム サービス (PaaS) の管理: このガイダンスは、AI デプロイ戦略、包括的なモデル監視アプローチ、運用上のベスト プラクティスに関する構造化された番号付き手順を使用して強化され、Azure AI プラットフォーム サービスの効果的な管理を確保しました。
- Azure AI プラットフォーム サービスのセキュリティで保護されたネットワークの構成: 仮想ネットワークの構成、接続管理、およびセキュリティ実装戦略に関する番号付きの手順でコンテンツを整理し、AI リソースを保護し、Azure AI プラットフォーム サービス全体でデータ整合性を確保しました。
- SELECT Azure platform services (PaaS) for AI: 生成型と非変性の両方の AI アプリケーションを効果的にサポートするために、適切なAzure AI プラットフォーム、コンピューティング リソース、およびデータ処理ツールを選択するための番号付き手順を使用して、このガイダンスを再構築しました。
- AI 用の安全なAzure プラットフォーム サービス (PaaS): 番号付きの手順でコンテンツを再構築し、データ境界と RBAC を対象とする新しい Secure AI データ セクションを追加しました。
- AI の準備: 4 つのセクションから 3 つの重点領域にコンテンツを再構成し、ガバナンス境界、セキュリティで保護された接続、リージョン間の AI 信頼性に関する番号付き手順を追加しました。
- セキュリティで保護された AI: 番号付きの手順でコンテンツを再構築し、データの境界と RBAC をカバーする新しい Secure AI データ セクションを追加しました。
- AI 戦略: 相互運用性のための AI エージェントとモデル コンテキスト プロトコル (MCP) に関するガイダンスを追加し、AI デシジョン ツリー図を強化し、eコマースから規制対象の業界まで、さまざまなユース ケースに AI アプローチを適用する方法を示す包括的な AI 戦略テーブルの例を示しました。
- Azureランディング ゾーンのよく寄せられる質問 (FAQ): 新しい FAQ セクションが追加されました。このセクションでは、既存の Azure ランディング ゾーン アーキテクチャを使用して、別の AI ランディング ゾーンを必要とせずに AI ワークロードをデプロイできることを明確にしました。
- Azureランディング ゾーンは何ですか?: Azureランディング ゾーンでの AI に関する新しいセクションを追加し、この記事の前半に示すようにアプリケーションランディング ゾーン アクセラレータ セクションを移動し、次の手順 セクションの FAQ への参照を追加しました。
2025 年 6 月
更新された記事
- Oracle Database@Azureのネットワーク トポロジと接続 - BCDR 接続設計: 複数の複雑なトポロジ オプションを、リージョン間接続のためのグローバル仮想ネットワーク ピアリングに関する単一の重点的な推奨事項に置き換えました。 また、コスト用語を明確にし、設計上の考慮事項を合理化しました。
- Oracle Database@Azureのネットワーク トポロジと接続 - コア ネットワーク設計: パッチ適用プロセスを明確にし、より明確なネットワーク セキュリティ グループ管理の推奨事項を提供し、各リージョンの 5 つの Oracle 委任サブネット制限に関するガイダンスを追加しました。
- Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: 明確さと精度を向上させるための更新を行い、設計上の考慮事項と推奨事項のセクションで容量計画と接続の効果に関するガイダンスを改良しました。
- サブスクリプション Azureの作成とスケーリング: サブスクリプション ポリシー、ガバナンス、自動化とテンプレートを使用したスケーリング戦略、継続的な監視に関する新しいセクションを含む包括的なサブスクリプション ライフサイクル管理ガイダンスが追加されました。
- 名前付け規則を定義する: 名前付け規則の重要性を説明し、リソース名Azure理解するための重要な構造とコンテンツの更新を行いました。
- タグ付け戦略の定義: タグ付け要件を定義し、Azureポリシーとセキュリティに関する考慮事項を使用して一貫したタグ付けを実装し、基本的なタグ付けカテゴリを適用する方法に関する新しいセクションを含む包括的なリソース タグ付けアプローチを追加しました。
- Azure リソースを効果的に整理する: コンテンツを再構成し、リソースタグ付け戦略と組織のベスト プラクティスへのリンクを追加しました。
- ランディング ゾーン アクセラレータを使用した大規模なAzure App Serviceのデプロイ: 柔軟な実装とカスタマイズのための、より詳細なプロセス指向のガイダンスとステップ バイ ステップの推奨事項が追加されました。 また、Azure Front Door と App Service Environment v3 の統合を示す新しいアーキテクチャ図も追加しました。
- Microsoft クラウド導入フレームワーク for Azure: この記事は、フレームワークを使用する理由、フレームワークを使用する必要があるユーザー、フレームワークの使用方法に重点を置くために、この記事を合理化しました。 また、クラウド導入シナリオに関する新しいセクションも追加しました。
- Azure 仮想マシン での Oracle ワークロードの容量計画: 新しい仮想マシン (VM) シリーズとストレージ テクノロジに特に重点を置き、Oracle ワークロード容量計画の最新のAzure機能とベスト プラクティスを反映するように変更しました。
- Azure リージョンの選択: Azureリージョンの選択セクションを、より明確な意思決定基準と信頼性、機能、コストに関する考慮事項で更新しました。
- Azure セットアップ ガイドの概要: Azure ポータルの統合と対話型の要素を削除し、チェックリストの形式を取って、それにより各手順を説明する包括的な表を作成しました。
- AI 戦略: より明確な実装手順を追加し、データ戦略と責任ある AI プラクティスのガイダンスを強化することで、AI 導入に対してより包括的で戦略的なアプローチを提供しました。
Azure Virtual Desktop : シングル サインオンの新しいセクションや更新された設計上の考慮事項など、ID とアクセス管理を実装するためのより包括的で実用的なガイダンスを追加しました。- AKS のストレージに関する考慮事項: コンテンツを合理化し、技術的な精度を向上させるための更新を行いました。 Azure Container Storage のセクションも追加しました。
- Azure での Citrix のEnterprise スケールのサポート: この記事の内容を再構成し、軽微な編集を行いました。
- AI センター オブ エクセレンスの確立: 特定の手順、詳細なロール定義、組織統合の推奨事項、成熟度ベースの運用の進化を追加して、AI センター オブ エクセレンスを確立して運用するためのより戦略的なアプローチを提供しました。
- AI のサービスとしてのプラットフォーム (PaaS) ソリューションの Azure選択: Foundry Agent Service を含むようにリソースの推奨事項を更新し、Foundry を包括的なソリューションとして提示し、特定のモデル アクセス ニーズに対して OpenAI をAzureするためのガイダンスを合理化しました。
2025 年 5 月
更新された記事
- クラウド導入のための準備: ランディング ゾーンの設計とデプロイの詳細な概要を提供するために、Azureランディング ゾーンの概念セクションを改良しました。
- Azure リソースに関する省略形の推奨事項: Foundry および Foundry プロジェクトの省略形を、リソース プロバイダーの更新に伴い更新しました。
防御シナリオの廃止
以前は防御シナリオを構成していた記事を廃止しました。 コンテンツが古くなり、クラウド導入フレームワークに関連しなくなりました。
2025 年 4 月
更新された記事
- Azure クラウド資産の管理: ドライバー、リスク、コスト、プロジェクトなど、ワークロード再配置の管理に関するガイダンスが追加されました。
- AI の管理 – AI を管理するプロセス: "AI エンドポイント共有" セクション、現在は "Ai リソース共有" セクションを更新しました。
- Azure での AI ワークロードに関する管理の推奨事項:最適なリージョンの検索、AI ハブの使用、複数のデプロイの管理など、AI デプロイの管理に関するガイダンスが追加されました。
- Azure クラウド資産を保護する: わかりやすくするために更新を行い、最新のAzure サービスとクラウド資産を保護するためのベスト プラクティスを反映するようにコンテンツを更新しました。
- Azureクラウド運用の準備を整えます: 明確さと精度を向上させるために大幅な更新を行いました。
- Azure ランディング ゾーンのテスト アプローチ: お客様のフィードバックに基づいてコンテンツの明確さと使いやすさを向上させるために、ランディング ゾーンカナリア ガイダンスAzure大幅に更新しました。
- Azureランディング ゾーンとは?: プラットフォームとアプリケーションのランディング ゾーンを区別するための概念アーキテクチャ図を追加しました。
2025 年 3 月
手法の更新を管理する
今月は、管理手法を大幅に更新しました。 管理手法では、クラウド環境を管理し、クラウド運用を最適化する方法に関するガイダンスを提供します。 手法に対する更新プログラムの主な特徴は次のとおりです。
- Azureクラウド運用の準備: Azureクラウド運用を成功に向けて準備する方法について説明します。 すべてのクラウド管理領域に対して定義された責任とプロセスを確立する方法について説明します。
- Azure クラウド資産を管理する: リソースのスプロールの管理に関する新しいガイダンスと、ガバナンス ポリシーの実装、リソースの整理、デプロイのアクセス許可の制限、および定期的な監査の実施に関する詳細な手順について説明します。
- Azureクラウド資産の監視: サービス正常性、セキュリティ、コンプライアンス、コスト、データ、コード、クラウド リソースなど、クラウド資産のさまざまな側面を監視する方法に関する新しいガイダンスを見つけます。 また、新しい用語とリソースを反映する更新も行いました。
- Azure クラウド資産の保護: 最小限のダウンタイムを維持し、堅牢なセキュリティ対策を確立する方法など、Azureクラウド運用の信頼性とセキュリティを確保するためのベスト プラクティスについて説明します。 主要なセクションには、冗長性、レプリケーション、復旧戦略による信頼性の管理、信頼性要件の定義、ビジネスへの影響に基づくワークロードの優先順位付けが含まれます。
更新された記事
- AI プラン - AI 導入を計画するプロセス: AI 成熟度レベルテーブルを調整し、"AI スキルの取得"、"AI リソースへのアクセス"、"AI ユース ケースの優先順位付け"、"AI 概念実証の作成" などのさまざまなセクションに変更を加えました。
- AI 戦略 - AI 戦略を策定するプロセス: AI テクノロジ戦略、Microsoft 365 Copilotの拡張性ツール、責任ある AI 戦略セクションを再編成および合理化しました。 さまざまな AI アプリケーションでのMicrosoft FabricおよびAzure サービスの使用を強調するために、新しいコンテンツが追加されました。
- 安全な AI – AI をセキュリティで保護するプロセス: この記事を NIST サイバーセキュリティ フレームワークと Microsoft Security 参照アーキテクチャに合わせてマイナー更新しました。
2025 年 2 月
新しい記事
- Oracle Database@Azureのネットワーク トポロジと接続 - アプリケーション接続の設計: Oracle IaaS 環境でデータベースとアプリケーション VM 間の直接接続を確立する方法について説明します。 シームレスな通信と最適なパフォーマンスを確保するために、セキュリティで保護された効率的なネットワーク構成の重要性について説明します。
- Network topology and connectivity for Oracle Database@Azure - BCDR connectivity design: Oracle Exadata Database@Azure デプロイの高可用性とディザスター リカバリーのためのネットワーク接続の設計に関する包括的なガイダンスについて説明します。 1 つのリージョン内と複数のリージョンの両方で冗長性戦略について説明し、Azureと OCI ネットワーク、可用性ゾーン、および Data Guard 構成の使用を強調します。
- Network topology and connectivity for Oracle Database@Azure - Core network design: Oracle Exadata Database@Azureのコア ネットワークの設計に関する重要なガイダンス (Oracle Database@Azure固有のアーキテクチャなど)、および可用性ゾーンの選択、サブネットのサイズ設定、ネットワーク セキュリティ グループの構成などの設計上の考慮事項など、Oracle Exadata Database@Azureのコア ネットワークの設計に関する重要なガイダンスを参照してください。
- Oracle Database@Azureのネットワーク トポロジと接続 - 移行接続設計: Oracle Infrastructure as a Service (IaaS) 移行シナリオの接続ソリューションを設計する方法について説明します。 移行プロセスを容易にするために、セキュリティで保護され、信頼性が高く、効率的なネットワーク アーキテクチャを確保するためのベスト プラクティスについて説明します。
- Resource organization for Oracle Database@Azure: 名前付けとタグ付けの規則、セキュリティと分離のアーキテクチャ、サブスクリプションの設計に関するベスト プラクティスについて説明します。 複数のサブスクリプション アーキテクチャを使用して、運用環境、開発、テストなどのさまざまな環境を分離する方法について説明します。
更新された記事
- Inventory と可視性に関する考慮事項: Azure Monitor エージェントとLog Analytics ワークスペースの使用など、インベントリと可視性に関するアプリケーション チームとその責任に関する情報を追加しました。
Azure VMware Solution : Azure Monitor ベースライン アラート (AMBA) への参照を追加しました。- 受信および送信インターネット接続の計画: すべてのAzure Firewall展開で管理 NIC が有効になっていることを確認するためのガイダンスを含むように更新しました。
- Azure Virtual Desktop に関する組織の考慮事項の概要: 標準の名前付けとタグ付けに関するガイダンスを追加し、管理設定、コンポーネント、名前付け標準、およびリソース タグのスコープに関するセクションを紹介しました。
NSG フロー ログの今後の提供終了に伴う仮想ネットワーク フロー ログへの移行に関する最新のガイダンスを反映するように、これらの記事を更新しました。
Oracle の更新プログラム
- Azure 仮想マシン ランディング ゾーン アクセラレーターで Oracle ワークロードを管理および監視: コンテンツをリフレッシュし、わかりやすさを向上させました。 この記事では、パフォーマンスの最適化、セキュリティ、コンプライアンスのベスト プラクティスなど、Azure 仮想マシンでの Oracle ワークロードの管理と監視に関するガイダンスを提供します。
Oracle Database@Azure : Oracle Exadata Database@Azure リソースを管理するための Azure と Oracle Cloud Infrastructure (OCI) の統合の詳細な説明を追加しました。 また、ネットワーク セキュリティ グループ (NSG) とネットワーク アドレス変換 (NAT) 構成の必要性など、設計上の考慮事項も追加しました。暗号化キーとデータベース バックアップを格納および管理するためのガイドライン。Microsoftおよび Oracle エージェント以外のエージェントのデプロイと管理に関する推奨事項。
2025 年 1 月
新しい記事
- Exadata Database Service を使用した Oracle Database@AzureのCapacity Planning: Exadata Database Service を使用して Oracle Database をAzureに移行するときに容量を計画する方法について説明します。 ワークロード分析、パフォーマンス チューニング、リソース割り当てなど、容量計画に関する重要な考慮事項について説明します。 推奨事項には、十分な IP アドレス範囲の計画、ワークロード要件に基づくインフラストラクチャのスケーリング、ストレージ構成の影響の理解が含まれます。
戦略手法の更新
今月は、戦略手法を大幅に更新しました。 戦略手法では、組織の目標と目標に合わせてクラウド導入戦略を策定する方法に関するガイダンスを提供します。 この手法には、次の記事が含まれます。
- クラウド導入戦略を開発する: ビジネス目標に合わせて、クラウド内で移行またはイノベーションを行うクラウド導入戦略を策定する方法について説明します。
- クラウド導入戦略を評価する: クラウド導入戦略を評価することの重要性と、現在の状態を評価し、将来の状態を定義し、ギャップと機会を特定する方法について説明します。
- 動機を決定する: クラウド テクノロジを採用する動機を特定する方法と、組織の目標と目標に基づいてそれらを分類する方法について説明します。
- 戦略チームのを定義する: クラウド戦略チームの主要な役割と責任、およびクラウド導入戦略を推進する部門間チームを構築する方法について説明します。
-
組織のを準備する: クラウド導入戦略を組織の目標と目標に合わせる方法について説明します。
- クラウド導入戦略を通知する: クラウド導入戦略を通知することの重要性と、情報の収集方法、現在の状態の評価、将来の状態の定義について説明します。
- コスト効率に関する考慮事項: 財務効率の重要性と、クラウド導入戦略でコストを最適化する方法について説明します。
- AI に関する考慮事項: AI をクラウド導入戦略に統合するための考慮事項について説明します。 分析、機械学習、自動化を使用して操作を最適化します。
- 回復性に関する考慮事項: 中断や障害が発生した場合でも、機能と可用性を維持するインフラストラクチャの機能の向上に関するガイダンスを確認します。
- セキュリティに関する考慮事項: 未承認のアクセスやデータ侵害からデータとアプリケーションを保護するために、セキュリティを念頭に置いてクラウド インフラストラクチャを設計する方法について説明します。
- 持続可能性に関する考慮事項: クラウド戦略に持続可能性を組み込む方法について説明します。 Azureを使用して、持続可能性の取り組みを推進します。
更新された記事
- 名前付け規則のを定義する: この記事では、最新性と精度について確認し、ワークロード、アプリケーション、およびプロジェクト名に一貫性のある用語を導入しました。 また、Azure名前付けツールに関するガイダンスと、名前付け規則と制限事項を理解することの重要性も追加しました。
- DNS for on-premises and Azure resources: Azure プライベート DNS ゾーンでの Azure DNS Private Resolver の使用と DNS インフラストラクチャのデプロイに関する詳細なガイダンスを強調する新しい設計上の考慮事項と推奨事項について説明します。
- SAP on Azure のGovernance 規範: linux および SAP ホストのWindowsでMicrosoft Defender for Endpointを使用するための新しいガイダンスと、SAP のMicrosoft Sentinel ソリューションの新しいセクションについて説明します。 また、Microsoft Entra IDを使用したセキュリティで保護された認証に関する強化された推奨事項と、より詳細な設計上の考慮事項と ID 管理セクションへのリンクも追加しました。
- SAP on Azure のアイデンティティとアクセス管理: ネットワーク ファイル システム (NFS) 通信とリモート関数呼び出し (RFC) 接続のセキュリティ保護、および SAP ユーザー ガバナンスとプロビジョニングについて学びます。 Microsoft Entra IDを使用して、さまざまな SAP アプリケーションでシングル サインオン (SSO) を実装するための新しい推奨事項について説明します。
- Azure Arc 対応サーバーのネットワーク トポロジと接続: エージェントの接続方法を定義する手順を含む、Azure Arc ゲートウェイに関する新しいガイダンスについて説明します。
- Azure リソースを効果的に整理する: 管理グループの設計、サブスクリプションに関する考慮事項、タグ付け戦略に関する更新されたリンクを見つけます。 更新プログラムでは、より高いレベルで重要な設定を適用し、より低いレベルでプロジェクト固有の要件を適用することの重要性を強調し、名前付け規則とリソースのタグ付けに関する追加の詳細を含めて、リソースの識別と管理を強化します。
- 製品移行シナリオの確認: VM をAzureに移行するための新しい Google Cloud Platform シナリオについて説明します。
AI 導入の更新
- PaaS ワークロードのAI ガバナンス: Azure全体で許可し、Foundry にデプロイするモデルを制御する方法について説明します。
- セキュリティで保護された AI: 生成型 AI モデルと非変性 AI モデルに関するレッド チーム テストを実施する方法について説明します。
Oracle の更新プログラム
Oracle Database@Azure : 複数ゾーンおよび複数地域の BCDR アーキテクチャ、拡張 BCDR シナリオ、バックアップの推奨事項に関する新しい設計上の考慮事項と推奨事項を追加し、データの回復性を維持し、フェールオーバー操作を自動化するための追加のベスト プラクティスを導入しました。Oracle Database@Azure : プライベート オファー、既定のグループ作成、カスタム グループ名、Microsoft以外の ID プロバイダーとのフェデレーション、および強化された RBAC アクセス許可に関する考慮事項に関する新しいセクションについて説明します。- migration Planning for Oracle on Azure: Oracle Database@Azure移行、オンラインおよびオフラインの移行パス、および ExpressRoute ベースの移行期間のリファレンス テーブルに関する新しいセクションが導入されました。
Azure ランディング ゾーンの更新
- Terraform を使用してAzureランディング ゾーンをデプロイする: Azure Firewallを使用した複数リージョンの仮想 WAN、複数リージョンのハブアンドスポーク仮想ネットワーク、Azure Firewallを使用した単一リージョンの仮想 WAN など、さまざまなネットワーク アーキテクチャに関する新しいガイダンスについて説明します。 コードデプロイとしてインフラストラクチャにプラットフォーム ランディング ゾーン Terraform Azure検証済みモジュールを使用する方法について説明します。
- Azure ランディング ゾーンのカスタム ポリシーを組み込みポリシーに移行する: Azure プラットフォーム ランディング ゾーン用の検証済みモジュールの使用に関する更新された移行ガイダンス、および Terraform と Bicep モジュールリソースへの最新の参照を確認してください。
- Azureランディングゾーンとは何か: プラットフォームランディングゾーンをデプロイするためのBicepとTerraformの使用に関するガイドラインを更新し、Azure Platform Landing Zonesポータルアクセラレータのより詳細な説明を追加しました。