Modifica delle Firewall Rule su Azure SQL Server

ATTENZIONE:
“The PowerShell Azure Resource Manager module is still supported by Azure SQL Database, but all development is now for the Az.Sql module”

Per cui la prima cosa da fare è iniziare ad abbandonare Powershell Azure Resource Manager…. poi:

– Login al tenant dove sono allocati gli Azure SQL Server 

Login-AzAccount -Tenant <ID>

– Esportare le regole in CSV per poi creare i comandi in maniera rapida editando il file XLS 

Get-AzSqlServer | Get-AzSqlServerFirewallRule | Select-Object -Property ResourceGroupName,ServerName,StartIpAddress,EndIpAddress,FirewallRuleName | Export-Csv -Path C:tempAzureSQLServerFirewall.csv -NoTypeInformation

– Modificare le regole 

Rimuovere una regola 

Remove-AzSqlServerFirewallRule -ResourceGroupName <Name> -ServerName <Azure SQL Server> -FirewallRuleName <RuleName>

Aggiungere una regola 


New-AzSqlServerFirewallRule -ResourceGroupName <Name> -ServerName <Azure SQL Server> -FirewallRuleName <Rule Name> -StartIpAddress <IP> -EndIpAddress <IP>

Modifica delle Firewall Rule su Azure SQL Server

Migrare su Azure un SQL DB – From SQL Server to Azure SQL Server

Test utilizzando bacpac direttamente da SQL Studio, errore:
La creazione del bacpac fallisce, il motivo sembra essere la presenza degli utenti di dominio nelle security. Error SQL71627 SQL Server bacpac migrate to Azure SQL Server. “
Provo con il tool Data migration Assitant. Operazione completata con successo (non ha importato le utenze collegate ad AD)
*Attenzione sull’Azure Sql server il database di destinazione deve essere già presente.
  1. Si seleziona il sorgente
  2. Si seleziona il destinatario (Su azure)

  1. SI seleziona quali oggetti importare
  1. Si applica sull’Azure SQL DB  destinatario lo script di creazione
  2. Si seleziona le tabelle da importare
  1. Si da l’avvio all’importazione
 e si verifica l’esito:

Migrare su Azure un SQL DB – From SQL Server to Azure SQL Server

vCPU:pCPU ratio

From official doc VMware:

      the following vCPU:pCPU ratios can be considered a good starting point for a design:
o1:1 to 3:1 is not typically an issue
oWith 3:1 to 5:1, you might begin to see performance degradation
o6:1 or greater is often going to cause a significant problem for VM performance
I have found this script in VMware Community Site:
Foreach($esx in Get-VMHost){
    $vCPU = Get-VM -Location $esx | Measure-Object -Property NumCpu -Sum | select -ExpandProperty Sum
    $esx | Select Name,@{N=‘pCPU’;E={$_.NumCpu}},
        @{N=‘vCPU’;E={$vCPU}},
        @{N=‘Ratio’;E={[math]::Round($vCPU/$_.NumCpu,1)}}
}



Output is:

Name            pCPU vCPU Ratio
—-            —- —- —–
phesx01.pre.lab   16   26   1.6
vCPU:pCPU ratio

Impostare esclusioni in windows defender su Windows 2016 Core

Add-MpPreference -ExclusionPath “C:Program FilesSystem Center Operations ManagerGatewayHealth Service State”
Add-MpPreference -ExclusionExtension “.edb”
Add-MpPreference -ExclusionExtension “.chk”
Add-MpPreference -ExclusionExtension “.log”
Add-MpPreference -ExclusionProcess “C:Program FilesSystem Center Operations ManagerGatewayMonitoringHost.exe”

Verificare che le esclusion sono state inserite

$EsPath = Get-MpPreference
$EsPath.ExclusionProcess
$EsPath.ExclusionExtension
$EsPath.ExclusionPath

Impostare esclusioni in windows defender su Windows 2016 Core

Azure SQL Database (PaaS) e creazione utenti

Durante l’implementazione del servizio Azure SQL Server (PaaS)  e dei relativi Azure Sql Database (PaaS) viene rischiesto di creare un utente amministratore del Azure SQL server e di conseguenza dei DB in esso ospitato.

Nell’eventualità di creare utenti specifici per i DB (come db_owner, solo lettura ecc.) la procedura è differente rispetto una installazione di Microsoft SQL server on-prem.

Di seguito i comandi T-SQL per la creazione di:
– Utente login su Azure SQL server
– Utente su DB
-Assegnazione permessi
– Verifica dei permessi

##Creazione Login 

CREATE LOGIN  <utente>
WITH PASSWORD = ‘<password> 
GO
###Creazione utente sul DB 
CREATE USER <utente>
FOR LOGIN <utente>
WITH DEFAULT_SCHEMA = dbo
GO
## Assegnazione del ruolo sul DB 
ALTER ROLE db_owner ADD MEMBER [<utente>];
###Verificare users e permessi

select @@ServerName [Server Name], DB_NAME() [DB Name], u.name [DB Role], u2.name [Member Name]
    from sys.database_role_members m
    join sys.database_principals u on m.role_principal_id = u.principal_id
    join sys.database_principals u2 on m.member_principal_id = u2.principal_id
    where u.name = ‘db_owner’
    order by [Member Name]
Azure SQL Database (PaaS) e creazione utenti

Azure VMware Solution (AVS)

Da alcuni mesi è disponibile nei site EAST US e WEST US il servizio Azure VMware Solution (AVS) in collaborazione con CloudSimple.

Il servizio permette di avere una infrastruttura VMware su cloud Azure. 
Alcune caratteristiche sono:
– La possibilità di gestire le VM dal vSphere Web Client senza dover cambiare la user experience  generata negli anni utilizzando gli strumenti di gestione di VMware.
– La possibilità di migrare le VM da on-prem to cloud
– La possibilità di gestire le VM dal portale Azure.
– La possibilità di integrare altri servizi Azure con le VM implementate su AVS (Ad esempio utilizzare l’Azure Application Gateway) 
Vi propongo questo video molto interessante un cui sono descritte alcune funzionalita:

Azure VMware Solution (AVS)

Copy Container da un Azure Container Registry (ACR) a un’altro

Necessario un client docker da utilizzare come ponte.

Nel mio caso ho utilizzato un client Ubuntu 18.04 con il componente docker installato.
Step 1 – Loggarsi al ACR sorgente
docker login –username <username ACR sorgente> — password <una delle due stringhe di connessione> <nome pubblico dell’ACR> 
Step 2 – Loggarsi al ACR Target
Comando precedente utilizzando le info dell’ACR Target
Step 3 – Scaricarsi le immagini
docker pull <nome dell’immagine>
Step 4 – Effettuare un re-TAG
docker tag <immagine ACR sorgente> <immagine ACR Taget>
Step 5 – Caricare le immagini
docker pull <immagine ACR Target>
Copy Container da un Azure Container Registry (ACR) a un’altro