Share via


ネットワーク リソースをグローバル Azure に移行する

重要

2018 年 8 月以降、元の Microsoft Cloud Germany ロケーションでは、新しい顧客の受け入れや、新しい機能やサービスのデプロイはしていません。

お客様のニーズの変化に基づき、Microsoft ではドイツで最近新しいデータセンターのリージョンを 2 つ立ち上げ、顧客データ所在地、Microsoft のグローバル クラウド ネットワークへの完全な接続、市場競争力のある価格を提供しています。

さらに、2020 年 9 月 30 日、Microsoft Cloud Germany が 2021 年 10 月 29 日に終了することを発表しました。 詳細については、https://www.microsoft.com/cloud-platform/germany-cloud-regions をご覧ください。

今すぐ移行して、ドイツの新しいデータセンター リージョン内で使用可能な幅広い機能、エンタープライズレベルのセキュリティ、包括的な機能をご利用ください。

ほとんどのネットワーク サービスは、Azure Germany からグローバル Azure への移行をサポートしていません。 ただし、サイト間 VPN を使用して、両方のクラウド環境内のネットワークを接続できます。

注意

Azure を操作するには、Azure Az PowerShell モジュールを使用することをお勧めします。 作業を開始するには、Azure PowerShell のインストールに関する記事を参照してください。 Az PowerShell モジュールに移行する方法については、「AzureRM から Az への Azure PowerShell の移行」を参照してください。

クラウドの間でサイト間 VPN を設定するために実行する手順は、オンプレミスのネットワークと Azure の間でサイト間 VPN をデプロイするために実行する手順に似ています。 両方のクラウドでゲートウェイを定義した後、互いに通信する方法を VPN に指示します。 「Azure Portal でサイト間接続を作成する」では、サイト間 VPN をデプロイするために完了する手順について説明しています。 手順の概要を次に示します。

  1. 仮想ネットワークを定義します。
  2. アドレス空間を定義します。
  3. サブネットを定義します。
  4. ゲートウェイ サブネットを定義します。
  5. 仮想ネットワークのゲートウェイを定義します。
  6. ローカル ネットワークのゲートウェイを定義します (ローカル VPN デバイス)。
  7. ローカル VPN デバイスを構成します。
  8. 接続を構築します。

グローバル Azure と Azure Germany の間の仮想ネットワークを接続するには:

  1. グローバル Azure で、前の手順にある手順 1. ~ 5. を完了します。
  2. Azure Germany で、手順 1. ~ 5. を完了します。
  3. グローバル Azure で、手順 6. を完了します。
    • Azure Germany で、VPN ゲートウェイのパブリック IP アドレスを入力します。
  4. Azure Germany で、手順 6. を完了します。
    • グローバル Azure で、VPN ゲートウェイのパブリック IP アドレスを入力します。
  5. 手順 7. をスキップします。
  6. 手順 8. を完了します。

仮想ネットワーク

現時点では、仮想ネットワークの Azure Germany からグローバル Azure への移行はサポートされていません。 ターゲット リージョンで新しい仮想ネットワークを作成し、これらの仮想ネットワークにリソースを移行することをお勧めします。

詳細情報:

ネットワーク セキュリティ グループ

現時点では、ネットワーク セキュリティ グループの Azure Germany からグローバル Azure への移行はサポートされていません。 ターゲット リージョンで新しいネットワーク セキュリティ グループを作成し、ネットワーク セキュリティ グループのルールを新しいアプリケーション環境に適用することをお勧めします。

ネットワーク セキュリティ グループの現在の構成はポータルから、または次の PowerShell コマンドを実行することによって取得します。

$nsg=Get-AzNetworkSecurityGroup -ResourceName <nsg-name> -ResourceGroupName <resourcegroupname>
Get-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg

詳細情報:

ExpressRoute

現時点では、Azure ExpressRoute インスタンスの Azure Germany からグローバル Azure への移行はサポートされていません。 グローバル Azure で、新しい ExpressRoute 回線と新しい ExpressRoute ゲートウェイを作成することをお勧めします。

詳細情報:

VPN Gateway

現時点では、Azure VPN Gateway インスタンスの Azure Germany からグローバル Azure への移行はサポートされていません。 グローバル Azure で、VPN Gateway の新しいインスタンスを作成および構成することをお勧めします。

現在の VPN Gateway 構成に関する情報は、ポータルまたは PowerShell を使用して収集できます。 PowerShell で、Get-AzVirtualNetworkGateway* で始まる一連のコマンドレットを使用します。

オンプレミスの構成を確実に更新するようにしてください。 また、Azure ネットワーク環境を更新した後、古い IP アドレス範囲の既存のルールもすべて削除してください。

詳細情報:

Application Gateway

現時点では、Azure Application Gateway インスタンスの Azure Germany からグローバル Azure への移行はサポートされていません。 グローバル Azure で、新しいゲートウェイを作成および構成することをお勧めします。

現在のゲートウェイ構成に関する情報は、ポータルまたは PowerShell を使用して収集できます。 PowerShell で、Get-AzApplicationGateway* で始まる一連のコマンドレットを使用します。

詳細情報:

DNS

Azure DNS の構成を Azure Germany からグローバル Azure に移行するには、DNS ゾーン ファイルをエクスポートした後、新しいサブスクリプションのもとでそれをインポートします。 現在、ゾーン ファイルをエクスポートする唯一の方法は Azure CLI の使用です。

Azure Germany でソース サブスクリプションにサインインした後、Azure Resource Manager モードを使用するように Azure CLI を構成します。 次のコマンドを実行してゾーンをエクスポートします。

az network dns zone export -g <resource group> -n <zone name> -f <zone file name>

例:

az network dns zone export -g "myresourcegroup" -n "contoso.com" -f "contoso.com.txt"

このコマンドは、Azure DNS サービスを呼び出して、リソース グループ myresourcegroup 内のゾーン contoso.com をエクスポートします。 出力は、BIND と互換性のあるゾーン ファイルとして現在のフォルダー内の contoso.com.txt に格納されます。

エクスポートが完了したら、ゾーン ファイルから NS レコードを削除します。 新しいリージョンとサブスクリプションのために新しい NS レコードが作成されます。

次に、ターゲット環境にサインインし、新しいリソース グループを作成 (または既存のリソース グループを選択) してから、ゾーン ファイルをインポートします。

az network dns zone import -g <resource group> -n <zone name> -f <zone file name>

ゾーンがインポートされたら、次のコマンドを実行してゾーンを検証する必要があります。

az network dns record-set list -g <resource group> -z <zone name>

検証が完了したら、ドメイン レジストラーに連絡し、NS レコードを再委任します。 NS レコードの情報を取得するには、次のコマンドを実行します。

az network dns record-set ns list -g <resource group> -z --output json

詳細情報:

Network Watcher

現時点では、Azure Network Watcher インスタンスの Azure Germany からグローバル Azure への移行はサポートされていません。 グローバル Azure で、新しい Network Watcher インスタンスを作成および構成することをお勧めします。 その後、古い環境と新しい環境の間で結果を比較します。

詳細情報:

Traffic Manager

Azure Traffic Manager は、スムーズな移行を完了するために役立ちます。 ただし、Azure Germany で作成した Traffic Manager プロファイルをグローバル Azure に移行することはできません (移行中に Traffic Manager エンドポイントをターゲット環境に移行するため、いずれにしても Traffic Manager プロファイルを更新する必要があります)。

ソース環境で引き続き実行されている Traffic Manager を使用して、ターゲット環境で追加のエンドポイントを定義できます。 Traffic Manager が新しい環境で実行されている場合も引き続き、ソース環境でまだ移行されていないエンドポイントを定義できます。 このシナリオは、ブルーグリーン シナリオと呼ばれます。 このシナリオには、次の手順が必要です。

  1. グローバル Azure で、新しい Traffic Manager プロファイルを作成します。
  2. Azure Germany でエンドポイントを定義します。
  3. ご利用の DNS CNAME レコードを新しい Traffic Manager プロファイルに変更します。
  4. 古い Traffic Manager プロファイルを無効にします。
  5. エンドポイントを移行して構成します。 Azure Germany 内のエンドポイントごとに、次の操作を行います。
    1. エンドポイントをグローバル Azure に移行します。
    2. 新しいエンドポイントを使用するように Traffic Manager プロファイルを変更します。

詳細情報:

Load Balancer

現時点では、Azure Load Balancer インスタンスの Azure Germany からグローバル Azure への移行はサポートされていません。 グローバル Azure で、新しいロード バランサーを作成および構成することをお勧めします。

詳細情報:

次のステップ

次のサービス カテゴリのリソースを移行するためのツール、テクニック、および推奨事項について学習します。