Tillförlitlighetsrekommendationer

Azure Advisor hjälper dig att säkerställa och förbättra kontinuiteten i dina affärskritiska program. Du kan få tillförlitlighetsrekommendationer på fliken Tillförlitlighet på Advisor-instrumentpanelen.

  1. Logga in på Azure-portalen.

  2. Sök efter och välj Advisor på valfri sida.

  3. På instrumentpanelen Advisor väljer du fliken Tillförlitlighet.

AI-tjänster

Du är nära att överskrida lagringskvoten på 2 GB. Skapa en standardsöktjänst

Du är nära att överskrida lagringskvoten på 2 GB. Skapa en standardsöktjänst. Indexeringsåtgärder slutar fungera när lagringskvoten överskrids.

Läs mer om tjänstbegränsningar i Azure AI Search.

Du är nära att överskrida lagringskvoten på 50 MB. Skapa en grundläggande söktjänst eller standardsöktjänst

Du är nära att överskrida lagringskvoten på 50 MB. Skapa en grundläggande söktjänst eller en standardsöktjänst. Indexeringsåtgärder slutar fungera när lagringskvoten överskrids.

Läs mer om tjänstbegränsningar i Azure AI Search.

Du är nära att överskrida din tillgängliga lagringskvot. Lägg till fler partitioner om du behöver mer lagringsutrymme

Du är nära att överskrida din tillgängliga lagringskvot. Lägg till extra partitioner om du behöver mer lagringsutrymme. När du har överskridit lagringskvoten kan du fortfarande fråga, men indexeringsåtgärder fungerar inte längre.

Läs mer om tjänstbegränsningar i Azure AI Search

Kvoten har överskridits för den här resursen

Vi har identifierat att kvoten för din resurs har överskridits. Du kan vänta tills den fylls på automatiskt snart, eller om du vill avblockera och använda resursen igen nu kan du uppgradera den till en betald SKU.

Läs mer om Cognitive Service – CognitiveServiceQuotaExceeded (Kvoten har överskridits för den här resursen).

Uppgradera ditt program för att använda den senaste API-versionen från Azure OpenAI

Vi har sett att du har en Azure OpenAI-resurs som används med en äldre API-version. Använd den senaste REST API-versionen för att dra nytta av de senaste funktionerna.

Läs mer om Cognitive Service – CogSvcApiVersionOpenAI (Uppgradera ditt program för att använda den senaste API-versionen från Azure OpenAI).

Uppgradera ditt program för att använda den senaste API-versionen från Azure OpenAI

Vi har sett att du har en Azure OpenAI-resurs som används med en äldre API-version. Använd den senaste REST API-versionen för att dra nytta av de senaste funktionerna.

Läs mer om Cognitive Service – API-version: OpenAI (Uppgradera ditt program för att använda den senaste API-versionen från Azure OpenAI).

Analys

Ditt kluster som kör Ubuntu 16.04 stöds inte

Vi har upptäckt att ditt HDInsight-kluster fortfarande använder Ubuntu 16.04 LTS. Supporten för Azure HDInsight-kluster på Ubuntu 16.04 LTS upphörde den 30 november 2022. Befintliga kluster körs som de är utan support från Microsoft. Överväg att återskapa klustret med de senaste avbildningarna.

Läs mer om HDInsight-kluster – ubuntu1604HdiClusters (Ditt kluster som kör Ubuntu 16.04 har inte stöd).

Uppgradera ditt HDInsight-kluster

Vi har upptäckt att klustret inte använder den senaste avbildningen. Vi rekommenderar att kunderna använder de senaste versionerna av HDInsight-avbildningar när de får det bästa av öppen källkod uppdateringar, Azure-uppdateringar och säkerhetskorrigeringar. HDInsight-versioner släpps var 30:e till 60:e dag. Ett tips är att flytta till den senaste versionen.

Läs mer om HDInsight-kluster – upgradeHDInsightCluster (Uppgradera ditt HDInsight-kluster).

Klustret skapades för ett år sedan

Vi upptäckte att klustret skapades för ett år sedan. Som metodtips rekommenderar vi att du använder de senaste HDInsight-avbildningarna eftersom de innehåller det bästa av öppen källkod-uppdateringar, Azure-uppdateringar och säkerhetskorrigeringar. Den rekommenderade maximala varaktigheten för klusteruppgraderingar är mindre än sex månader.

Läs mer om HDInsight-kluster – clusterOlderThanAYear (Klustret skapades för ett år sedan).

Kafka-klusterdiskarna är nästan fulla

De datadiskar som används av asynkrona Kafka-meddelandeköer i HDInsight-klustret är nästan fulla. När det händer kan Apache Kafkas asynkrona meddelandeköer inte startas eller köras på grund av att disken är full. För att minimera kan du hitta kvarhållningstiden för varje Kafka-ämne, säkerhetskopiera de filer som är äldre och starta om asynkrona meddelandeköer.

Läs mer om HDInsight-kluster – KafkaDiskSpaceFull (Dina Kafka-klusterdiskar är nästan fulla).

Skapande av kluster under anpassat virtuellt nätverk kräver mer behörighet

Dina kluster med anpassat virtuellt nätverk har skapats utan behörighet att ansluta till virtuella nätverk. Se till att de användare som utför skapandeåtgärder har behörighet till åtgärden Microsoft.Network/virtualNetworks/subnets/join före den 30 september 2023.

Läs mer om HDInsight-kluster – EnforceVNetJoinPermissionCheck (Skapande av kluster under anpassat virtuellt nätverk kräver mer behörighet).

Utfasning av Kafka 1.1 i HDInsight 4.0 Kafka-kluster

Från och med 1 juli 2020 kan du inte skapa nya Kafka-kluster med Kafka 1.1 i HDInsight 4.0. Befintliga kluster körs som de är utan support från Microsoft. Överväg att flytta till Kafka 2.1 på HDInsight 4.0 den 30 juni 2020 för att undvika potentiella system-/supportavbrott.

Läs mer om HDInsight-kluster – KafkaVersionRetirement (utfasning av Kafka 1.1 i HDInsight 4.0 Kafka-kluster).

Utfasning av äldre Spark-versioner i HDInsight Spark-kluster

Från och med 1 juli 2020 kan du inte skapa nya Spark-kluster med Spark 2.1 och 2.2 på HDInsight 3.6 och Spark 2.3 på HDInsight 4.0. Befintliga kluster körs som de är utan support från Microsoft.

Läs mer om HDInsight-kluster – SparkVersionRetirement (utfasning av äldre Spark-versioner i HDInsight Spark-kluster).

Aktivera kritiska uppdateringar som ska tillämpas på HDInsight-kluster

HDInsight-tjänsten tillämpar en viktig uppdatering som rör certifikatet i klustret. Men en eller flera principer i din prenumeration hindrar HDInsight-tjänsten från att skapa eller ändra nätverksresurser som är associerade med dina kluster och tillämpa den här uppdateringen. Vidta åtgärder för att tillåta att HDInsight-tjänsten skapar eller ändrar nätverksresurser som lastbalanserare, nätverksgränssnitt och offentlig IP-adress som är associerade med dina kluster före den 13 januari 2021 05:00 UTC. HDInsight-teamet utför uppdateringar mellan 13 januari 2021 17:00 UTC och 16 januari 2021 05:00 UTC. Om den här uppdateringen inte tillämpas kan det leda till att klustren blir felfria och oanvändbara.

Läs mer om HDInsight-kluster – GCSCertRotation (Aktivera viktiga uppdateringar som ska tillämpas på dina HDInsight-kluster).

Ta bort och återskapa dina HDInsight-kluster för att tillämpa viktiga uppdateringar

HDInsight-tjänsten har försökt tillämpa en viktig certifikatuppdatering på alla kluster som körs. Men på grund av vissa anpassade konfigurationsändringar kan vi inte tillämpa certifikatuppdateringarna på några av dina kluster.

Läs mer om HDInsight-kluster – GCSCertRotationRound2 (Släpp och återskapa dina HDInsight-kluster för att tillämpa kritiska uppdateringar).

Ta bort och återskapa dina HDInsight-kluster för att tillämpa viktiga uppdateringar

HDInsight-tjänsten har försökt tillämpa en viktig certifikatuppdatering på alla kluster som körs. Men på grund av vissa anpassade konfigurationsändringar kan vi inte tillämpa certifikatuppdateringarna på några av dina kluster. Släpp och återskapa klustret före den 25 januari 2021 för att förhindra att klustret blir felfritt och oanvändbart.

Läs mer om HDInsight-kluster – GCSCertRotationR3DropRecreate (Släpp och återskapa dina HDInsight-kluster för att tillämpa kritiska uppdateringar).

Tillämpa viktiga uppdateringar på dina HDInsight-kluster

HDInsight-tjänsten har försökt tillämpa en viktig certifikatuppdatering på alla kluster som körs. Men en eller flera principer i din prenumeration hindrar HDInsight-tjänsten från att skapa eller ändra nätverksresurser som är associerade med dina kluster och tillämpa uppdateringen. Ta bort eller uppdatera principtilldelningen så att HDInsight-tjänsten kan skapa eller ändra nätverksresurser som är associerade med dina kluster. Ändra din principtilldelning före den 21 januari 2021 05:00 UTC när HDInsight-teamet utför uppdateringar mellan 21 januari 2021 05:00 UTC-tid och 23 januari 2021 05:00 UTC. För att verifiera principuppdateringen kan du försöka skapa nätverksresurser i samma resursgrupp och undernät där klustret finns. Om den här uppdateringen inte tillämpas kan det leda till att klustren blir felfria och oanvändbara. Du kan också släppa och återskapa klustret före den 25 januari 2021 för att förhindra att klustret blir felfritt och oanvändbart. HDInsight-tjänsten skickar ett annat meddelande om vi inte kunde tillämpa uppdateringen på dina kluster.

Läs mer om HDInsight-kluster – GCSCertRotationR3PlanPatch (Tillämpa kritiska uppdateringar på dina HDInsight-kluster).

Åtgärd krävs: Migrera ditt A8–A11-HDInsight-kluster före 1 mars 2021

Du får det här meddelandet eftersom du har ett eller flera aktiva A8-, A9-, A10 -eller A11-HDInsight-kluster. De virtuella A8-A11-datorerna dras tillbaka i alla regioner den 1 mars 2021. Efter det datumet frigörs alla kluster som använder A8-A11. Migrera dina berörda kluster till en annan virtuell dator som stöds av HDInsight (https://azure.microsoft.com/pricing/details/hdinsight/) före det datumet. Mer information finns i länken Läs mer eller kontakta oss på askhdinsight@microsoft.com

Läs mer om HDInsight-kluster – VM-utfasning (Åtgärd krävs: Migrera ditt A8–A11 HDInsight-kluster före den 1 mars 2021).

Compute

Cloud Services (klassisk) tas ur bruk. Migrera före den 31 augusti 2024

Cloud Services (klassisk) tas ur bruk. Migrera före den 31 augusti 2024 för att undvika förlust av data eller affärskontinuitet.

Läs mer om Resource – Cloud Services Retirement (Cloud Services (klassisk) dras tillbaka. Migrera före den 31 augusti 2024).

Uppgradera standarddiskarna som är anslutna till din Premium-aktiverade virtuella dator till Premium-diskar

Vi har upptäckt att du använder standarddiskar med dina premiumkompatibla virtuella datorer och vi rekommenderar att du uppgraderar standarddiskarna till premiumdiskar. För alla virtuella instanser med premiumlagring för alla operativsystemdiskar och datadiskar garanterar vi en anslutning till virtuella datorer på minst 99,9 %. Tänk på dessa faktorer när du fattar ditt uppgraderingsbeslut. Det första är att en uppgradering kräver omstart av den virtuella datorn, vilket kan ta 3 till 5 minuter. Det andra är att du, om de virtuella datorerna i listan är avsedda för verksamhetskritisk produktion, bör jämföra den ökade tillgängligheten med kostnaderna för Premium-diskar.

Läs mer om Virtuell dator – MigrateStandardStorageAccountToPremium (Uppgradera standarddiskarna som är anslutna till din premiumkompatibla virtuella dator till premiumdiskar).

Aktivera replikering för den virtuella datorn för att skydda dina program mot ett regionalt avbrott

Virtuella datorer som inte har replikering aktiverat till en annan region är inte motståndskraftiga mot regionala avbrott. Att replikera datorerna minskar drastiskt eventuella negativa affärseffekter under tiden för ett avbrott i Azure-regionen. Vi rekommenderar starkt att du aktiverar replikering av alla affärskritiska virtuella datorer från följande lista så att du snabbt kan ta upp dina datorer i en fjärransluten Azure-region i händelse av ett avbrott. Läs mer om Virtuell dator – ASRUnprotectedVMs (Aktivera replikering av virtuella datorer för att skydda dina program mot regionala avbrott).

Uppgradera den virtuella datorn från Ohanterade Premium-diskar till hanterade diskar utan extra kostnad

Vi har upptäckt att den virtuella datorn använder ohanterade premiumdiskar som kan migreras till hanterade diskar utan extra kostnad. Azure Managed Disks ger högre återhämtning, förenklad tjänsthantering, högre skalningsmål och fler valmöjligheter bland flera disktyper. Den här uppgraderingen kan göras via portalen på mindre än 5 minuter.

Läs mer om virtuell dator – UpgradeVMToManagedDisksWithoutAdditionalCost (Uppgradera virtuell dator från premium ohanterade diskar till hanterade diskar utan extra kostnad).

Uppdatera ditt protokoll för utgående anslutningar till tjänsttaggar för Azure Site Recovery

Användning av IP-adressbaserad filtrering har identifierats som ett sårbart sätt att styra utgående anslutning för brandväggar. Vi rekommenderar att du använder tjänsttaggar som ett alternativ för att kontrollera anslutningen. Vi rekommenderar starkt att du använder tjänsttaggar för att tillåta att datorerna ansluter till Azure Site Recovery-tjänster.

Läs mer om Virtuell dator – ASRUpdateOutbound Anslut ivityProtocolToServiceTags (Uppdatera ditt protokoll för utgående anslutning till Tjänsttaggar för Azure Site Recovery).

Uppdatera brandväggskonfigurationerna för att tillåta nya IP-adresser för RHUI 4

Vm-skalningsuppsättningarna börjar ta emot paketinnehåll från RHUI4-servrar den 12 oktober 2023. Om du tillåter RHUI 3 IP-adresser [https://aka.ms/rhui-server-list] via brandvägg och proxy tillåter du att de nya RHUI 4 IP-adresserna [https://aka.ms/rhui-server-list] fortsätter att ta emot RHEL-paketuppdateringar.

Läs mer om virtuell dator – Rhui3ToRhui4MigrationV2 (Uppdatera brandväggskonfigurationerna så att nya RHUI 4 IP-adresser tillåts).

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell kan nya virtuella datorer inte skapas från den inaktuella avbildningen. Uppgradera till en nyare version av avbildningen för att förhindra avbrott i dina arbetsbelastningar.

Läs mer om Virtuell dator – VMRunningDeprecatedOfferLevelImage (Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell kan nya virtuella datorer inte skapas från den inaktuella avbildningen. Uppgradera till en nyare SKU för avbildningen för att förhindra avbrott i dina arbetsbelastningar.

Läs mer om Virtuell dator – VMRunningDeprecatedPlanLevelImage (Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning

Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell kan nya virtuella datorer inte skapas från den inaktuella avbildningen. Uppgradera till en nyare version av avbildningen för att förhindra avbrott i dina arbetsbelastningar.

Läs mer om Virtuell dator – VMRunningDeprecatedImage (Virtuella datorer i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Använd tillgänglighetszoner för bättre återhämtning och tillgänglighet

Tillgänglighetszoner (AZ) i Azure hjälper till att skydda dina program och data mot datacenterfel. Varje AZ utgörs av ett eller flera datacenter som är utrustade med oberoende kraft, kylning och nätverk. Genom att utforma lösningar för att använda zonindelade virtuella datorer kan du isolera dina virtuella datorer från fel i andra zoner.

Läs mer om Virtuell dator – AvailabilityZoneVM (Använd tillgänglighetszoner för bättre återhämtning och tillgänglighet).

Använd Managed Disks för ökad datatillförlitlighet

Virtuella datorer i en tillgänglighetsuppsättning med diskar som delar lagringskonton eller lagringsskalningsenheter är inte motståndskraftiga mot enhetsfel i en enda lagringsskala vid avbrott. Migrera till Azure Managed Disks för att säkerställa att diskarna för olika virtuella datorer i tillgänglighetsuppsättningen är tillräckligt isolerade för att undvika felkritiska systemdelar.

Läs mer om Tillgänglighetsuppsättning – ManagedDisksAvSet (Använd hanterade diskar för att förbättra datatillförlitligheten).

Åtkomst till obligatoriska URL:er som saknas för din Azure Virtual Desktop-miljö

För att en sessionsvärd ska kunna distribuera och registrera sig på Azure Virtual Desktop korrekt måste du lägga till en uppsättning URL:er i listan över tillåtna, om den virtuella datorn körs i en begränsad miljö. När du har besökt länken "Läs mer" ser du den minsta listan över URL:er som du behöver avblockera för att ha en lyckad distribution och funktionell sessionsvärd. Om specifika URL:er saknas i listan över tillåtna kan du också söka i programhändelseloggen efter händelse 3702.

Läs mer om Virtuell dator – SessionHostNeedsAssistanceForUrlCheck (åtkomst till obligatoriska URL:er som saknas för din Azure Virtual Desktop-miljö).

Uppdatera brandväggskonfigurationerna för att tillåta nya IP-adresser för RHUI 4

Vm-skalningsuppsättningarna börjar ta emot paketinnehåll från RHUI4-servrar den 12 oktober 2023. Om du tillåter RHUI 3 IP-adresser [https://aka.ms/rhui-server-list] via brandvägg och proxy tillåter du att de nya RHUI 4 IP-adresserna [https://aka.ms/rhui-server-list] fortsätter att ta emot RHEL-paketuppdateringar.

Läs mer om VM-skalningsuppsättning – Rhui3ToRhui4MigrationVMSS (Uppdatera brandväggskonfigurationerna så att nya RHUI 4 IP-adresser tillåts).

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell skalas inte arbetsbelastningarna för vm-skalningsuppsättningar längre ut. Uppgradera till en nyare version av avbildningen för att förhindra avbrott i arbetsbelastningen.

Läs mer om VMScaleSetRunningDeprecatedOfferImage (Vm Machine Scale Sets i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell skalas inte arbetsbelastningarna för vm-skalningsuppsättningar längre ut. Uppgradera till nyare version av avbildningen för att förhindra avbrott i din arbetsbelastning.

Läs mer om vm-skalningsuppsättning – VMScaleSetRunningDeprecatedImage (Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning

Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning. När avbildningen är inaktuell skalas inte arbetsbelastningarna för vm-skalningsuppsättningar längre ut. Uppgradera till en nyare plan för avbildningen för att förhindra avbrott i arbetsbelastningen.

Läs mer om vm-skalningsuppsättning – VMScaleSetRunningDeprecatedPlanImage (Vm-skalningsuppsättningar i din prenumeration körs på avbildningar som har schemalagts för utfasning).

Containers

Öka minimiantalet repliker för din containerapp

Vi har upptäckt att det minsta antalet repliker för containerappen kan vara lägre än optimalt. Överväg att öka det minimiantalet repliker, så att tillgängligheten blir bättre.

Läs mer om Microsoft App Container App – ContainerAppMinimalReplicaCountTooLow (Öka det minsta antalet repliker för din containerapp).

Förnya anpassat domäncertifikat

Vi har upptäckt att det anpassade domäncertifikatet som du har laddat upp snart upphör att gälla. Förnya certifikatet och ladda upp det nya certifikatet för dina containerappar.

Läs mer om Microsoft App Container App – ContainerAppCustomDomainCertificateNearExpiration (Förnya anpassat domäncertifikat).

Ett potentiellt nätverksproblem har identifierats med din Container Apps-miljö som kräver att den återskapas för att undvika DNS-problem

Ett potentiellt nätverksproblem har identifierats för dina Container Apps-miljöer. Om du vill förhindra det här potentiella nätverksproblemet skapar du en ny Container Apps-miljö, återskapar dina containerappar i den nya miljön och tar bort den gamla Container Apps-miljön

Läs mer om Hanterad miljö – CreateNewContainerAppsEnvironment (Ett potentiellt nätverksproblem har identifierats med containerappmiljön som kräver att den återskapas för att undvika DNS-problem).

Domänverifiering krävs för att förnya ditt App Service Certificate

Du har ett App Service-certifikat som för närvarande har statusen Väntande utfärdande och som kräver domänverifiering. Om domänägarskapet inte verifieras resulterar det i ett misslyckat certifikatutfärdelse. Domänverifiering automatiseras inte för App Service-certifikat och kräver din åtgärd.

Läs mer om App Service Certificate – ASCDomainVerificationRequired (domänverifiering krävs för att förnya ditt App Service-certifikat).

Kluster med nodpooler med okommenterad B-serie

Klustret har en eller flera nodpooler med en Okommenterad burstbar VM-SKU. Med burstbara virtuella datorer är en fullständig vCPU-funktion på 100 % ej garanterad. Kontrollera att virtuella datorer i B-serien inte används i en produktionsmiljö.

Läs mer om Kubernetes-tjänsten – KlusterUsingBSeriesVMs (kluster som har nodpooler med okommenterad B-serie).

Uppgradera till standardnivån för verksamhetskritiska kluster och produktionskluster

Det här klustret har fler än 10 noder och har inte aktiverat standardnivån. Kubernetes-kontrollplanet på den kostnadsfria nivån levereras med begränsade resurser och är inte avsett för produktionsanvändning eller något kluster med 10 eller fler noder.

Läs mer om Kubernetes-tjänsten – UseStandardpricingtier (Uppgradera till standardnivå för verksamhetskritiska kluster och produktionskluster).

Poddstörningsbudgetar rekommenderas. Förbättra tjänstens tillgänglighet.

Läs mer om Kubernetes-tjänsten – PodDisruptionBudgetsRecommended (poddavbrottsbudgetar rekommenderas).

Uppgradera till den senaste agentversionen för Azure Arc-aktiverad Kubernetes

Uppgradera till den senaste agentversionen för att få bästa möjliga upplevelse av Azure Arc-aktiverad Kubernetes, förbättrad stabilitet och nya funktioner.

Läs mer om Uppgradering av Kubernetes – Azure Arc – Arc-aktiverad K8s-agentversion (Uppgradera till den senaste agentversionen av Azure Arc-aktiverade Kubernetes).

Databaser

Replikering – Lägg till en primärnyckel i tabellen som för närvarande inte har en

Vår interna övervakning har identifierat långa fördröjningar på er replikeringsserver. Fördröjningen uppstår eftersom replikeringsservern spelar upp reläloggar i en tabell som saknar en primärnyckel. För att säkerställa att repliken kan synkroniseras med den primära och hänga med i ändringarna lägger du till primära nycklar i tabellerna på den primära servern. När de primära nycklarna har lagts till återskapar du replikservern.

Läs mer om flexibel Azure Database for MySQL-server – MySqlFlexibleServerReplicaMissingPKfb41 (Replikering – Lägg till en primärnyckel i tabellen som för närvarande inte har någon).

Hög tillgänglighet – Lägg till primärnyckel i tabellen som för närvarande inte har en

Vårt interna övervakningssystem har identifierat betydande replikeringsfördröjning på väntelägesservern med hög tillgänglighet. Väntelägesservern som spelar upp reläloggar på en tabell som saknar en primärnyckel är den främsta orsaken till fördröjningen. För att åtgärda det här problemet och följa metodtipsen rekommenderar vi att du lägger till primära nycklar i alla tabeller. När du har lagt till de primära nycklarna fortsätter du att inaktivera och återaktiverar sedan hög tillgänglighet för att åtgärda problemet.

Läs mer om flexibel Azure Database for MySQL-server – MySqlFlexibleServerHAMissingPKcf38 (hög tillgänglighet – Lägg till primärnyckel i tabellen som för närvarande inte har en.).

Tillgängligheten kan påverkas av hög minnesfragmentering. Öka fragmenteringsminnesreservationen för att undvika

Fragmentering och minnesbelastning kan orsaka tillgänglighetsincidenter under en redundansväxling eller hanteringsåtgärd. Att öka reservationen av minne för fragmentering bidrar till att minska cachefelen när de körs under hög minnesbelastning. Minne för fragmentering kan ökas med inställningen maxfragmentationmemory-reserved som är tillgänglig i alternativområdet avancerade inställningar.

Läs mer om Redis Cache Server – RedisCacheMemoryFragmentation (tillgänglighet kan påverkas av hög minnesfragmentering. Öka fragmenteringsminnesreservationen för att undvika potentiell effekt.).

Aktivera Azure Backup för SQL -databaser på virtuella datorer

Aktivera säkerhetskopiering av SQL-databaser på dina virtuella datorer med Azure Backup och utnyttja fördelarna med säkerhetskopiering utan infrastruktur, återställning till tidpunkt och central hantering med SQL AG-integrering.

Läs mer om den virtuella SQL-datorn – AktiveraAzBackupForSQL (Aktivera Azure-säkerhetskopiering för SQL på dina virtuella datorer).

Förbättra PostgreSQL-tillgängligheten genom att ta bort inaktiva logiska replikeringsplatser

Vårt interna system anger att PostgreSQL-servern kan ha inaktiva logiska replikeringsfack. DETTA KRÄVER OMEDELBAR ÅTGÄRD. Inaktiv logisk replikering kan resultera i försämrad serverprestanda och otillgänglighet på grund av WAL-filkvarhållning och uppbyggnad av ögonblicksbildsfiler. För att förbättra prestanda och tillgänglighet rekommenderar vi starkt att du omedelbart vidtar åtgärder. Ta antingen bort de inaktiva replikeringsplatserna eller börja använda ändringarna från dessa platser så att platsernas loggsekvensnummer (LSN) avancerar och ligger nära serverns aktuella LSN.

Läs mer om PostgreSQL-servern – OrcasPostgreSqlLogicalReplicationSlots (Förbättra PostgreSQL-tillgängligheten genom att ta bort inaktiva logiska replikeringsplatser).

Förbättra PostgreSQL-tillgängligheten genom att ta bort inaktiva logiska replikeringsplatser

Vårt interna system anger att din flexibla PostgreSQL-server kan ha inaktiva logiska replikeringsfack. DETTA KRÄVER OMEDELBAR ÅTGÄRD. Inaktiva logiska replikeringsfack kan resultera i försämrad serverprestanda och otillgänglighet på grund av WAL-filkvarhållning och uppbyggnad av ögonblicksbildsfiler. För att förbättra prestanda och tillgänglighet rekommenderar vi starkt att du omedelbart vidtar åtgärder. Ta antingen bort de inaktiva replikeringsplatserna eller börja använda ändringarna från dessa platser så att platsernas loggsekvensnummer (LSN) avancerar och ligger nära serverns aktuella LSN.

Läs mer om Azure Database for PostgreSQL – flexibel server – OrcasPostgreSqlFlexibleServerLogicalReplicationSlots (Förbättra PostgreSQL-tillgängligheten genom att ta bort inaktiva logiska replikeringsplatser).

Ställ in enhetligt indexeringsläge i Azure Cosmos DB-containern

Vi har märkt att din Azure Cosmos DB-container har konfigurerats med lazy-indexeringsläget, vilket kan påverka frågeresultatens färskhet. Vi rekommenderar att du övergår till enhetligt indexeringsläge.

Läs mer om Azure Cosmos DB-kontot – CosmosDBLazyIndexing (Konfigurera konsekvent indexeringsläge i Azure Cosmos DB-containern).

Uppgradera din gamla Azure Cosmos DB SDK till den senaste versionen

Ditt Azure Cosmos DB-konto använder en gammal version av SDK. Vi rekommenderar att du uppgraderar till den senaste versionen för de senaste korrigeringarna, prestandaförbättringar och nya funktioner.

Läs mer om Azure Cosmos DB-kontot – CosmosDBUpgradeOldSDK (Uppgradera din gamla Azure Cosmos DB SDK till den senaste versionen).

Uppgradera din inaktuella Azure Cosmos DB SDK till den senaste versionen

Ditt Azure Cosmos DB-konto använder en inaktuell version av SDK. Vi rekommenderar att du uppgraderar till den senaste versionen för de senaste korrigeringarna, prestandaförbättringar och nya funktioner.

Läs mer om Azure Cosmos DB-kontot – CosmosDBUpgradeOutdatedSDK (Uppgradera din inaktuella Azure Cosmos DB SDK till den senaste versionen).

Ställ in Azure Cosmos DB-containrarna med en partitionsnyckel

Dina icke-partitionerade Azure Cosmos DB-samlingar närmar sig sin etablerade lagringskvot. Migrera dessa samlingar till nya samlingar med en partitionsnyckeldefinition så att tjänsten automatiskt kan skala ut dem.

Läs mer om Azure Cosmos DB-kontot – CosmosDBFixedCollections (Konfigurera dina Azure Cosmos DB-containrar med en partitionsnyckel).

Uppgradera ditt Azure Cosmos DB för MongoDB-konto till v4.0 för att spara på fråge-/lagringskostnader och använda nya funktioner

Ditt Azure Cosmos DB for MongoDB-konto är berättigat att uppgradera till version 4.0. Minska dina lagringskostnader med upp till 55 % och dina frågekostnader med upp till 45 % genom att uppgradera till det nya lagringsformatet v4.0. Många andra funktioner, till exempel transaktioner med flera dokument, ingår också i v4.0.

Läs mer om Azure Cosmos DB-kontot – CosmosDBMongoSelfServeUpgrade (Uppgradera ditt Azure Cosmos DB för MongoDB-konto till v4.0 för att spara på fråge-/lagringskostnader och använda nya funktioner).

Lägg till en andra region i produktionsarbetsbelastningarna på Azure Cosmos DB

Baserat på deras namn och konfiguration har vi identifierat de Azure Cosmos DB-konton som anges som potentiellt används för produktionsarbetsbelastningar. Dessa konton körs för närvarande i en enda Azure-region. Du kan öka tillgängligheten för dessa konton genom att konfigurera dem så att de omfattar minst två Azure-regioner.

Kommentar

Ytterligare regioner medför extra kostnader.

Läs mer om Azure Cosmos DB-kontot – CosmosDBSingleRegionProdAccounts (Lägg till en andra region i dina produktionsarbetsbelastningar i Azure Cosmos DB).

Aktivera SSR (Server Side Retry) på ditt Azure Cosmos DB för MongoDB-konto

Vi har sett att ditt konto genererar ett TooManyRequests-fel med felkod 16500. Du kan undvika det här problemet genom att aktivera SSR (Server Side Retry).

Läs mer om Azure Cosmos DB-kontot – CosmosDBMongoServerSideRetries (Enable Server Side Retry (SSR) på ditt Azure Cosmos DB för MongoDB-konto).

Migrera ditt Azure Cosmos DB for MongoDB-konto till v4.0 för att spara på fråge-/lagringskostnader och använda nya funktioner

Migrera ditt databaskonto till ett nytt databaskonto för att dra nytta av Azure Cosmos DB för MongoDB v4.0. Minska dina lagringskostnader med upp till 55 % och dina frågekostnader med upp till 45 % genom att uppgradera till det nya lagringsformatet v4.0. Många andra funktioner, till exempel transaktioner med flera dokument, ingår också i v4.0. När du uppgraderar måste du även migrera data i ditt befintliga konto till ett nytt konto som skapats med version 4.0. Azure Data Factory eller Studio 3T kan hjälpa dig att migrera data.

Läs mer om Azure Cosmos DB-kontot – CosmosDBMongoMigrationUpgrade (Migrera ditt Azure Cosmos DB för MongoDB-konto till v4.0 för att spara på fråge-/lagringskostnader och använda nya funktioner).

Ditt Azure Cosmos DB-konto kan inte komma åt det länkade Azure Key Vault som är värd för krypteringsnyckeln

Det verkar som om konfigurationen av nyckelvalvet hindrar ditt Azure Cosmos DB-konto från att kontakta nyckelvalvet för att få åtkomst till dina hanterade krypteringsnycklar. Om du nyligen har utfört en nyckelrotation kontrollerar du att den tidigare nyckel- eller nyckelversionen är aktiverad och tillgänglig tills Azure Cosmos DB har slutfört rotationen. Föregående nyckel eller nyckelversion kan inaktiveras efter 24 timmar, eller efter att Azure Key Vault-spårningsloggarna inte visar någon aktivitet från Azure Cosmos DB för nyckeln eller nyckelversionen längre.

Läs mer om Azure Cosmos DB-kontot – CosmosDBKeyVaultWrap (Ditt Azure Cosmos DB-konto kan inte komma åt det länkade Azure Key Vault som är värd för krypteringsnyckeln).

Undvik hastighetsbegränsning på grund av metadataåtgärder

Vi hittade ett stort antal metadataåtgärder på ditt konto. Dina data i Azure Cosmos DB, inklusive metadata om dina databaser och samlingar, distribueras mellan partitioner. Metadataåtgärder har en systemreserverad gräns för enheter för programbegäran (RU). Ett stort antal metadataåtgärder kan orsaka hastighetsbegränsning. Undvik hastighetsbegränsning genom att använda statiska Azure Cosmos DB-klientinstanser i koden och cachelagra namnen på databaser och samlingar.

Läs mer om Azure Cosmos DB-kontot – CosmosDBHighMetadataOperations (Undvik att hastighetsbegränsas från metadataåtgärder).

Använd den nya 3.6+-slutpunkten för att ansluta till ditt uppgraderade Azure Cosmos DB för MongoDB-konto

Vi har observerat att vissa av dina program ansluter till ditt uppgraderade Azure Cosmos DB för MongoDB-konto med hjälp av den äldre 3.2-slutpunkten [accountname].documents.azure.com. Använd den nya slutpunkten [accountname].mongo.cosmos.azure.com (eller dess motsvarighet i nationella moln, myndigheter eller begränsade moln).

Läs mer om Azure Cosmos DB-kontot – CosmosDBMongoNudge36AwayFrom32 (Använd den nya slutpunkten 3.6+ för att ansluta till ditt uppgraderade Azure Cosmos DB för MongoDB-konto).

Uppgradera till version 2.6.14 av Async Java SDK v2 för att undvika ett kritiskt problem eller uppgradera till Java SDK v4 eftersom Async Java SDK v2 dras tillbaka

Det finns en kritisk bugg i version 2.6.13 och senare av Azure Cosmos DB Async Java SDK v2 som orsakar fel när ett globalt logiskt sekvensnummer (LSN) som är större än max heltalsvärdet nås. Dessa tjänstfel inträffar när en stor mängd transaktioner inträffar under en Azure Cosmos DB-containers livslängd. Obs! Det finns en kritisk snabbkorrigering för Async Java SDK v2, men vi rekommenderar fortfarande starkt att du migrerar till Java SDK v4.

Läs mer om Azure Cosmos DB-kontot – CosmosDBMaxGlobalLSNReachedV2 (Uppgradera till 2.6.14-versionen av Async Java SDK v2 för att undvika ett kritiskt problem eller uppgradera till Java SDK v4 när Async Java SDK v2 är inaktuellt).

Det finns en kritisk bugg i version 4.15 och lägre av Azure Cosmos DB Java SDK v4 som orsakar fel när ett globalt logiskt sekvensnummer (LSN) som är större än max heltalsvärdet nås. Dessa tjänstfel inträffar när en stor mängd transaktioner inträffar under en Azure Cosmos DB-containers livslängd.

Läs mer om Azure Cosmos DB-kontot – CosmosDBMaxGlobalLSNReachedV4 (Uppgradera till den aktuella rekommenderade versionen av Java SDK v4 för att undvika ett kritiskt problem).

Integrering

Uppgradera till den senaste FarmBeats API-versionen

Vi har identifierat anrop till en FarmBeats API-version som är schemalagd för utfasning. Vi rekommenderar att du växlar till den senaste FarmBeats API-versionen för att säkerställa oavbruten åtkomst till FarmBeats, de senaste funktionerna och prestandaförbättringar.

Läs mer om Azure FarmBeats – FarmBeatsApiVersion (uppgradera till den senaste FarmBeats API-versionen).

Uppgradera till den senaste ADMA Java SDK-versionen

Vi har identifierat anrop till en Java SDK-version för Azure Data Manager for Agriculture (ADMA) som är schemalagd för utfasning. Vi rekommenderar att du byter till den senaste SDK-versionen för att säkerställa oavbruten åtkomst till ADMA, senaste funktioner och prestandaförbättringar.

Läs mer om Azure FarmBeats – FarmBeatsJavaSdkVersion (Uppgradera till den senaste VERSIONEN av ADMA Java SDK).

Uppgradera till den senaste ADMA DotNet-versionen

Vi har identifierat anrop till en ADMA DotNet SDK-version som är schemalagd för utfasning. Vi rekommenderar att du byter till den senaste SDK-versionen för att säkerställa oavbruten åtkomst till ADMA, senaste funktioner och prestandaförbättringar.

Läs mer om Azure FarmBeats – FarmBeatsDotNetSdkVersion (Uppgradera till den senaste ADMA DotNet SDK-versionen).

Uppgradera till den senaste ADMA JavaScript SDK-versionen

Vi har identifierat anrop till en ADMA JavaScript SDK-version som är schemalagd för utfasning. Vi rekommenderar att du byter till den senaste SDK-versionen för att säkerställa oavbruten åtkomst till ADMA, senaste funktioner och prestandaförbättringar.

Läs mer om Azure FarmBeats – FarmBeatsJavaScriptSdkVersion (Uppgradera till den senaste ADMA JavaScript SDK-versionen).

Uppdatera till den senaste ADMA Python SDK-versionen

Vi har identifierat anrop till en ADMA Python SDK-version som är schemalagd för utfasning. Vi rekommenderar att du byter till den senaste SDK-versionen för att säkerställa oavbruten åtkomst till ADMA, senaste funktioner och prestandaförbättringar.

Läs mer om Azure FarmBeats – FarmBeatsPythonSdkVersion (Uppgradera till den senaste ADMA Python SDK-versionen).

SSL/TLS-omförhandling blockerades

SSL/TLS-omförhandlingsförsök blockerades. Omförhandling sker när ett klientcertifikat begärs via en redan upprättad anslutning. När den blockeras läser du kontext. Request.Certificate i principuttryck returnerar "null". Aktivera "Förhandla klientcertifikat" på angivna värdnamn för att stödja autentiseringsscenarier med klientcertifikat. Om du aktiverar det här alternativet för webbläsarbaserade klienter kan det leda till att en certifikatprompt visas för klienten.

Läs mer om Api Management – TlsRenegotiationBlocked (SSL/TLS-omförhandling blockerad).

Det gick inte att rotera värdnamnscertifikat

Tjänsten API Management kunde inte uppdatera värdnamnscertifikatet från Key Vault. Kontrollera att certifikatet finns i Key Vault och att API Management-tjänstidentiteten har beviljats läsbehörighet till hemligheter. Annars kan API Management-tjänsten inte hämta certifikatuppdateringar från Key Vault, vilket kan leda till att tjänsten använder inaktuella certifikat och körnings-API-trafik som blockeras till följd av detta.

Läs mer om Api Management – HostnameCertRotationFail (certifikatrotationen för värdnamn misslyckades).

Sakernas Internet

Uppgradera enhetsklientens SDK till en version som stöds för IotHub

En del av eller alla dina enheter använder en inaktuell SDK-version och vi rekommenderar att du uppgraderar till en SDK-version som stöds. Se informationen i rekommendationen.

Läs mer om IoT Hub – UpgradeDeviceClientSdk (Uppgradera enhetsklient-SDK till en version som stöds för IotHub).

IoT Hub potentiell enhetsstorm har identifierats

En enhetsstorm är när två eller flera enheter försöker ansluta till IoT Hub med samma autentiseringsuppgifter för enhets-ID. När den andra enheten (B) ansluter gör det att den första (A) kopplas från. Därefter försöker (A) återigen ansluta sig, vilket leder till att (B) kopplas bort.

Läs mer om IoT Hub – IoTHubDeviceStorm (IoT Hub Potential Device Storm Detected).

Uppgradera Device Update for IoT Hub-SDK till en version som stöds

Device Update for IoT Hub-instansen använder en inaktuell version av SDK:n. Vi rekommenderar att du uppgraderar till den senaste versionen för de senaste korrigeringarna, prestandaförbättringar och nya funktioner.

Läs mer om IoT Hub – DU_SDK_Advisor_Recommendation (Uppgradera enhetsuppdatering för IoT Hub SDK till en version som stöds).

Överskriden IoT Hub-kvot har identifierats

Vi har upptäckt att din IoT Hub har överskridit sin dagliga meddelandekvot. Om du vill förhindra att din IoT Hub överskrider sin dagliga meddelandekvot i framtiden lägger du till enheter eller ökar SKU-nivån.

Läs mer om IoT Hub – IoTHubQuotaExceededAdvisor (IoT Hub-kvoten har överskridits).

Uppgradera enhetsklient-SDK till en version som stöds för Iot Hub

En del av eller alla dina enheter använder en inaktuell SDK-version och vi rekommenderar att du uppgraderar till en SDK-version som stöds. Se informationen i den angivna länken.

Läs mer om IoT Hub – UpgradeDeviceClientSdk (Uppgradera enhetsklient-SDK till en version som stöds för IotHub).

Uppgradera Microsoft Edge Device Runtime till en version som stöds för Iot Hub

Vissa eller alla dina Microsoft Edge-enheter använder inaktuella versioner och vi rekommenderar att du uppgraderar till den senaste versionen av körningen som stöds. Se informationen i den angivna länken.

Läs mer om IoT Hub – UpgradeEdgeSdk (Uppgradera Microsoft Edge Device Runtime till en version som stöds för Iot Hub).

Medium

Öka Media Services-kvoter eller gränser för att säkerställa kontinuitet i tjänsten

Ditt mediekonto håller på att nå sina kvotgränser. Granska aktuell användning av tillgångar, innehållsnyckelprinciper och Stream-principer för mediekontot. För att undvika avbrott i tjänsten kan du begära att kvotgränserna ökas för de entiteter som är närmare att nå kvotgränsen. Du kan begära en ökning av kvotgränserna genom att öppna ett ärende och ange relevant information i ärendet. Skapa inte extra Azure Media-konton i ett försök att få högre gränser.

Läs mer om Media Service – AccountQuotaLimit (Öka Media Services-kvoter eller gränser för att säkerställa kontinuitet i tjänsten.).

Nätverk

Den virtuella Check Point-datorn kan förlora nätverks-Anslut ivitet

Vi har upptäckt att den virtuella datorn kanske kör en version av Check Point-avbildningen som kan förlora nätverksanslutningen under en plattformsserviceåtgärd. Vi rekommenderar att du uppgraderar till en nyare version av avbildningen. Kontakta kontrollpunkten för ytterligare instruktioner om hur du uppgraderar avbildningen.

Läs mer om Virtuell dator – CheckPointPlatformServicingKnownIssueA (den virtuella Check Point-datorn kan förlora nätverks Anslut ivity.).

Uppgradera till den senaste versionen av Azure Connected Machine-agenten

Azure Connected Machine-agenten uppdateras regelbundet med korrigeringar, stabilitetsförbättringar och nya funktioner. Uppgradera agenten till den senaste versionen för en optimal Azure Arc-upplevelse.

Läs mer om Anslut ed Machine Agent – Azure Arc – ArcServerAgentVersion (Uppgradera till den senaste versionen av Azure Anslut ed Machine-agenten).

Växla hemlighetens version till ”Senaste” för Azure Front Door-kundcertifikatet

Vi rekommenderar att du konfigurerar Kundcertifikathemligheten för Azure Front Door (AFD) till "Senaste" för AFD så att den refererar till den senaste hemliga versionen i Azure Key Vault, så att hemligheten kan roteras automatiskt.

Läs mer om Front Door-profil – SwitchVersionBYOC (Växla hemlig version till "Senaste" för Azure Front Door-kundcertifikatet).

Validera domänägarskapet genom att lägga till en DNS TXT-post i DNS-providern.

Validera domänägarskapet genom att lägga till en DNS TXT-post i DNS-providern.

Läs mer om Front Door-profil – ValidateDomainOwnership (Verifiera domänägarskap genom att lägga till DNS TXT-post i DNS-providern.).

Förnya domänägarskapet för azure Front Door-hanterad certifikatförnyelse

Azure Front Door kan inte förnya det hanterade certifikatet automatiskt eftersom domänen inte är CNAME-mappad till AFD-slutpunkten. Förnya domänägarskapet så att det hanterade certifikatet förnyas automatiskt.

Läs mer om Front Door-profil – RevalidateDomainOwnership (Förnya domänägarskap för förnyelse av azure Front Door-hanterat certifikat).

Undvik avbrott i tjänsten genom att förnya utgånget Azure Front Door-kundcertifikat

Vissa av kundens certifikat för Azure Front Door Standard- och Premium-profiler har upphört att gälla. Förnya certifikatet i tid för att undvika avbrott i tjänsten.

Läs mer om Front Door-profil – RenewExpiredBYOC (Förnya det utgångna Azure Front Door-kundcertifikatet för att undvika avbrott i tjänsten.).

Uppgradera SKU eller lägg till flera instanser för att garantera feltolerans

Om du distribuerar två eller flera medelstora eller stora instanser säkerställs affärskontinuitet vid avbrott som orsakas av planerat eller oplanerat underhåll.

Läs mer om Att förbättra programmets tillförlitlighet med hjälp av Azure Advisor – Se till att feltoleransen för programgatewayen är korrekt).

Undvik att åsidosätta värdnamnet så att webbplatsens integritet bevaras

Försök att undvika att åsidosätta värdnamnet när du konfigurerar Application Gateway. Om en domän på klientdelen av Application Gateway skiljer sig från den som används för att komma åt serverdelen kan det leda till att cookies eller omdirigerings-URL:er bryts. En annan klientdelsdomän är inte ett problem i alla situationer, och vissa kategorier av serverdelar som REST-API:er är mindre känsliga i allmänhet. Kontrollera att serverdelen kan hantera domänskillnaden eller uppdatera Application Gateway-konfigurationen så att värdnamnet inte behöver skrivas över mot serverdelen. När det används med App Service bifogar du ett anpassat domännamn till webbappen och undviker att värdnamnet används *.azurewebsites.net mot serverdelen.

Läs mer om Application Gateway – AppGatewayHostOverride (Undvik åsidosättning av värdnamn för att säkerställa webbplatsens integritet).

Azure WAF RuleSet CRS 3.1/3.2 har uppdaterats med Log4j 2-sårbarhetsregel

Som svar på Log4j 2-sårbarhet (CVE-2021-44228) har Azure Web Application Firewall (WAF) RuleSet CRS 3.1/3.2 uppdaterats på Application Gateway för att ge extra skydd mot den här sårbarheten. Reglerna är tillgängliga enligt regel 944240 och ingen åtgärd krävs för att aktivera dem.

Läs mer om Application Gateway – AppGwLog4JCVEPatchNotification (Azure WAF RuleSet CRS 3.1/3.2 har uppdaterats med log4j2 sårbarhetsregel).

Extra skydd för att minska log4j 2-sårbarhet (CVE-2021-44228)

För att minska effekten av Log4j 2-säkerhetsrisker rekommenderar vi följande steg:

  1. Uppgradera Log4j 2 till version 2.15.0 på serverdelsservrarna. Om uppgradering inte är möjligt följer du länken för vägledning för systemegenskap.
  2. Dra nytta av WAF Core-regeluppsättningar (CRS) genom att uppgradera till WAF SKU.

Läs mer om Application Gateway – AppGwLog4JCVEGenericNotification (Mer skydd för att minska Log4j 2-sårbarhet (CVE-2021-44228)).

Uppdatera behörigheten för virtuella nätverk för Application Gateway-användare

För att förbättra säkerheten och ge en mer konsekvent upplevelse i Hela Azure måste alla användare klara en behörighetskontroll innan de skapar eller uppdaterar en Application Gateway i ett virtuellt nätverk. Användarna eller tjänstens huvudnamn måste innehålla minst behörigheten Microsoft.Network/virtualNetworks/subnets/join/action.

Läs mer om Application Gateway – AppGwLinkedAccessFailureRecmmendation (Uppdatera VNet-behörighet för Application Gateway-användare).

Använd versionslös hemlig identifierare för Key Vault för att referera till certifikaten

Vi rekommenderar starkt att du använder en versionslös hemlig identifierare för att tillåta att din Application Gateway-resurs automatiskt hämtar den nya certifikatversionen när den är tillgänglig. Exempel: https://myvault.vault.azure.net/secrets/mysecret/

Läs mer om Application Gateway – AppGwAdvisorRecommendationForCertificateUpdate (Använd hemlig identifierare för nyckelvalv utan version för att referera till certifikaten).

Implementera flera ExpressRoute-kretsar på ditt virtuella nätverk för återhämtning på flera platser

Vi har upptäckt att ExpressRoute-gatewayen bara har en ExpressRoute-krets kopplad till sig. Anslut en eller flera extra kretsar till din gateway för att säkerställa peeringplatsredundans och återhämtning

Läs mer om virtuell nätverksgateway – ExpressRouteGatewayRedundancy (Implementera flera ExpressRoute-kretsar i ditt virtuella nätverk för återhämtning mellan platser).

Implementera ExpressRoute-övervakning i övervakaren av nätverksprestanda för att få slutpunkt till slutpunkt-övervakning av din ExpressRoute-krets

Vi har upptäckt att ExpressRoute Monitor på Network Performance Monitor för närvarande inte övervakar din ExpressRoute-krets. ExpressRoute Monitor tillhandahåller övervakningsfunktioner från slutpunkt till slutpunkt, inklusive: förlust, svarstid och prestanda från lokalt till Azure och Azure till lokalt

Läs mer om ExpressRoute-kretsen – ExpressRouteGatewayE2EMonitoring (Implementera ExpressRoute Monitor på Övervakare av nätverksprestanda för slutpunkt till slutpunkt-övervakning av ExpressRoute-kretsen).

Använd ExpressRoute Global Reach för att förbättra din design för haveriberedskap

Du verkar ha ExpressRoute-kretsar som är peerkopplade på minst två olika platser. Anslut dem till varandra med Hjälp av ExpressRoute Global Reach för att tillåta trafik att fortsätta flöda mellan ditt lokala nätverk och Azure-miljöer om en krets förlorar anslutningen. Du kan upprätta Global Reach-anslutningar mellan kretsar på olika peeringplatser inom samma storstad eller mellan storstäder.

Läs mer om ExpressRoute-krets – UseGlobalReachForDR (Använd ExpressRoute Global Reach för att förbättra din design för haveriberedskap).

Lägg till minst ytterligare en slutpunkt i profilen, helst i en annan Azure-region

Profiler kräver mer än en slutpunkt för att säkerställa tillgänglighet om en av slutpunkterna misslyckas. Vi rekommenderar också att slutpunkter finns i olika regioner.

Läs mer om Traffic Manager-profil – GeneralProfile (Lägg till minst en slutpunkt till i profilen, helst i en annan Azure-region).

Lägg till en slutpunkt inställd på Alla (Värld)

Vid geografisk routning dirigeras trafiken till slutpunkter baserat på redan angivna regioner. När en region misslyckas finns det ingen fördefinierad redundansväxling. Att ha en slutpunkt där den regionala gruppering är konfigurerad till "Alla (Världen)" för geografiska profiler undviker trafik svart holing och garantitjänsten förblir tillgänglig.

Läs mer om Traffic Manager-profil – GeographicProfile (Lägg till en slutpunkt som är konfigurerad till "Alla (Världen)").

Lägg till eller flytta en slutpunkt till en annan Azure-region

Alla slutpunkter som är kopplade till den här närhetsprofilen finns i samma region. Användare från andra regioner kan få långa svarstider när de försöker ansluta. Om du lägger till eller flyttar en slutpunkt till en annan region förbättras den övergripande prestandan för närhetsroutning och ger bättre tillgänglighet om alla slutpunkter i en region misslyckas.

Läs mer om Traffic Manager-profil – ProximityProfile (Lägg till eller flytta en slutpunkt till en annan Azure-region).

Flytta till produktionsgateway-SKU:er från grundläggande gatewayer

Den grundläggande SKU:n för VPN-gateway är utformad för utvecklings- och testningsscenarier. Flytta till en produktions-SKU om du använder VPN-gatewayen i produktionssyfte. SKU:erna för produktion erbjuder fler tunnlar, BGP-stöd, aktiv-aktiv, anpassad IPsec/IKE-policy samt bättre stabilitet och tillgänglighet.

Läs mer om virtuell nätverksgateway – BasicVPNGateway (Flytta till SKU:er för produktionsgateway från Basic-gatewayer).

Använda NAT Gateway för utgående anslutning

Förhindra risk för anslutningsfel på grund av SNAT-portöverbelastning genom att använda NAT Gateway för utgående trafik från dina virtuella nätverk. NAT Gateway skalar dynamiskt och tillhandahåller säkra anslutningar för trafik som är på väg till Internet.

Läs mer om Virtuellt nätverk – natGateway (Använd NAT-gateway för utgående anslutning).

Uppdatera behörigheten för virtuella nätverk för Application Gateway-användare

För att förbättra säkerheten och ge en mer konsekvent upplevelse i Hela Azure måste alla användare klara en behörighetskontroll innan de skapar eller uppdaterar en Application Gateway i ett virtuellt nätverk. Användarna eller tjänstens huvudnamn måste innehålla minst behörigheten Microsoft.Network/virtualNetworks/subnets/join/action.

Läs mer om Application Gateway – AppGwLinkedAccessFailureRecmmendation (Uppdatera VNet-behörighet för Application Gateway-användare).

Använd versionslös hemlig identifierare för Key Vault för att referera till certifikaten

Vi rekommenderar starkt att du använder en versionslös hemlig identifierare för att tillåta att din Application Gateway-resurs automatiskt hämtar den nya certifikatversionen när den är tillgänglig. Exempel: https://myvault.vault.azure.net/secrets/mysecret/

Läs mer om Application Gateway – AppGwAdvisorRecommendationForCertificateUpdate (Använd hemlig identifierare för nyckelvalv utan version för att referera till certifikaten).

Aktivera gatewayer av typen aktiv-aktiv för redundans

I aktiv-aktiv konfiguration upprättar båda instanserna av VPN-gatewayen S2S VPN-tunnlar till din lokala VPN-enhet. När ett planerat underhåll eller en oplanerad händelse inträffar på en gatewayinstans växlas trafiken över till den andra aktiva IPsec-tunneln automatiskt.

Läs mer om virtuell nätverksgateway – VNetGatewayActiveActive (Aktivera aktiva-aktiva gatewayer för redundans).

Använda hanterade TLS-certifikat

Front Door-hanteringen av dina TLS-certifikat minskar dina driftskostnader och hjälper dig att undvika kostsamma avbrott som orsakas av att du glömmer att förnya ett certifikat.

Läs mer om Använda hanterade TLS-certifikat.

Inaktivera hälsoavsökningar när det bara finns ett ursprung i en ursprungsgrupp

Om du bara har ett enda ursprung dirigerar Front Door alltid trafik till det ursprunget även om hälsoavsökningen rapporterar en status som inte är felfri. Statusen för hälsoavsökningen gör ingenting för att ändra Front Door beteende. I det här scenariot ger hälsoavsökningar ingen fördel och du bör inaktivera dem för att minska trafiken på ditt ursprung.

Läs mer om metodtips för hälsoavsökning.

Använd samma domännamn på Azure Front Door och ditt ursprung

Vi rekommenderar att du bevarar det ursprungliga HTTP-värdnamnet när du använder en omvänd proxy framför ett webbprogram. Om du har ett annat värdnamn på den omvända proxyn än det som tillhandahålls till serverdelsprogramservern kan det leda till cookies eller omdirigerings-URL:er som inte fungerar korrekt. Sessionstillstånd kan till exempel gå förlorat, autentiseringen kan misslyckas eller så kan serverdels-URL:er oavsiktligt exponeras för slutanvändare. Du kan undvika dessa problem genom att bevara värdnamnet för den första begäran så att programservern ser samma domän som webbläsaren.

Läs mer om Använd samma domännamn i Azure Front Door och ditt ursprung.

SAP för Azure

Aktivera parametern ”concurrent-fencing” i Pacemaker-konfigurationen i HA-konfigurationen för ASCS i SAP-arbetsbelastningar

När parametern concurrent-fencing har värdet true kan begränsningsåtgärderna utföras parallellt. Ställ in den här parametern på "true" i pacemakerklusterkonfigurationen för ASCS HA-konfiguration.

Läs mer om Central Server Instance – ConcurrentFencingHAASCSRH (Aktivera parametern "concurrent-fencing" i Pacemaker-cofiguration i ASCS HA-konfiguration i SAP-arbetsbelastningar).

Kontrollera att stonith är aktiverat för Pacemaker-konfigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar

I ett Pacemaker-kluster utförs implementeringen av nätverksbegränsning på nodnivå med hjälp av resursen STONITH (Shoot The Other Node in the Head). Kontrollera att "stonith-enable" är inställt på "true" i KONFIGURATIONen av HA-klustret för DIN SAP-arbetsbelastning.

Läs mer om Central Server Instance – StonithEnabledHAASCSRH (Se till att stonith är aktiverat för Pacemaker-cofigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ange tidsgränsen för stonith till 144 för klusterkonfigurationen i ASCS HA-konfiguration i SAP-arbetsbelastningar

Ange tidsgränsen för stonith till 144 för HA-kluster enligt rekommendationen för SAP i Azure.

Läs mer om Central Server Instance – StonithTimeOutHAASCS (Ange tidsgränsen för stonith till 144 för klusterkofigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ge corosync-token i Pacemaker-klustret värdet 30000 för HA-konfigurationen för ASCS i SAP-arbetsbelastningar

Inställningen för corosync-token bestämmer den tidsgräns som används direkt eller som bas för att beräkna den verkliga tokentidsgränsen i HA-kluster. Ange corosync-token till 30000 enligt rekommendationen för SAP på Azure för att tillåta minnesbevarande underhåll.

Läs mer om Central Server Instance – CorosyncTokenHAASCSRH (Ange corosync-token i Pacemaker-klustret till 30000 för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ange parametern expected votes (förväntade röster) till 2 i Pacemaker-konfigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar

I ett HA-kluster med två noder anger du kvorumrösterna till 2 enligt rekommendationen för SAP i Azure.

Läs mer om Central Server Instance – ExpectedVotesHAASCSRH (Ange parametern förväntade röster till 2 i Pacemaker-cofiguration i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ge ”token_retransmits_before_loss_const” värdet 10 i Pacemaker-klustret i HA-aktiverade ASCS-arbetsbelastningar

Corosync-token_retransmits_before_loss_const avgör hur många gånger token kan överföras igen innan tidsgränsen uppnås i HA-kluster. Ange totem.token_retransmits_before_loss_const till 10 enligt rekommendation för ASCS HA-konfiguration.

Läs mer om Central Server Instance – TokenRestransmitsHAASCSSLE (Ange "token_retransmits_before_loss_const" till 10 i Pacemaker-kluster i ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ge corosync-token i Pacemaker-klustret värdet 30000 för HA-konfigurationen för ASCS i SAP-arbetsbelastningar

Inställningen för corosync-token bestämmer den tidsgräns som används direkt eller som bas för att beräkna den verkliga tokentidsgränsen i HA-kluster. Ange corosync-token till 30000 enligt rekommendationen för SAP på Azure för att tillåta minnesbevarande underhåll.

Läs mer om Central Server Instance – CorosyncTokenHAASCSSLE (Ange corosync-token i Pacemaker-klustret till 30000 för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ange "corosync max_messages" i Pacemaker-klustret till 20 för ASCS HA-konfigurationen i SAP-arbetsbelastningar

Den corosync max_messages konstanten anger det maximala antalet meddelanden som får skickas av en processor när token tas emot. Vi rekommenderar att du anger 20 gånger corosync-tokenparametern i Pacemaker-klusterkonfigurationen.

Läs mer om Central Server Instance – CorosyncMaxMessagesHAASCSSLE (Ange "corosync max_messages" i Pacemaker-klustret till 20 för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ange "corosync consensus" i Pacemaker-klustret till 36000 för ASCS HA-konfigurationen i SAP-arbetsbelastningar

Parametern "consensus" för corosync anger i millisekunder hur lång tid det tar att vänta på att konsensus uppnås innan en ny medlemskapsrunda startas i klusterkonfigurationen. Vi rekommenderar att du anger 1,2 gånger corosync-token i Pacemaker-klusterkonfigurationen för ASCS HA-konfiguration.

Läs mer om Central Server Instance – CorosyncConsensusHAASCSSLE (Ange "corosync consensus" i Pacemaker-klustret till 36000 för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ange parametern expected votes (förväntade röster) till 2 i klusterkonfigurationen i ASCS HA-konfigurationen SAP-arbetsbelastningar

I ett HA-kluster med två noder anger du kvorumparametern expected_votes till 2 enligt rekommendationen för SAP på Azure.

Läs mer om Central Server Instance – ExpectedVotesHAASCSSLE (Ange parametern förväntade röster till 2 i klusterkofigureringen i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ange parametern two_node till 1 i klusterkonfigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar

I ett HA-kluster med två noder anger du kvorumparametern "two_node" till 1 enligt rekommendationen för SAP i Azure.

Läs mer om Central Server Instance – TwoNodesParametersHAASCSSLE (Ange parametern two_node till 1 i klusterkofigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ge corosync join i Pacemaker-klustret värdet 60 för HA-konfigurationen för ASCS i SAP-arbetsbelastningar

Tidsgränsen för corosync-anslutningar anger hur lång tid, uttryckt i antal millisekunder, systemet ska vänta på anslutningsmeddelanden i medlemskapsprotokollet. Vi rekommenderar att du anger 60 i Pacemaker-klusterkonfiguration för ASCS HA-konfiguration.

Läs mer om Central Server Instance – CorosyncJoinHAASCSSLE (Ange "corosync join" i Pacemaker-klustret till 60 för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Kontrollera att stonith är aktiverat för klusterkonfigurationen i HA-konfigurationen för ASCS i SAP-arbetsbelastningar

I ett Pacemaker-kluster utförs implementeringen av nätverksbegränsning på nodnivå med hjälp av resursen STONITH (Shoot The Other Node in the Head). Se till att "stonith-enable" är inställt på "true" i konfigurationen av HA-klustret.

Läs mer om Central Server Instance – StonithEnabledHAASCS (Se till att stonith är aktiverat för klusterkofigurationen i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Ange stonith-timeout till 900 i Pacemaker-konfiguration med Azure Fence Agent för ASCS HA-konfiguration

Ställ in stonith-timeout till 900 för tillförlitlig funktion av pacemakern för ASCS HA-konfigurationen. Den här inställningen för stonith-timeout gäller om du använder Azure Fence Agent för stängsel med antingen hanterad identitet eller tjänstens huvudnamn.

Läs mer om Central Server Instance – StonithTimeOutHAASCSSLE (Ange stonith-timeout till 900 i Pacemaker-konfiguration med Azure Fence Agent för ASCS HA-konfiguration).

Aktivera parametern ”concurrent-fencing” i Pacemaker-konfigurationen i HA-konfigurationen för ASCS i SAP-arbetsbelastningar

När parametern concurrent-fencing har värdet true kan begränsningsåtgärderna utföras parallellt. Ställ in den här parametern på "true" i pacemakerklusterkonfigurationen för ASCS HA-konfiguration.

Läs mer om Central Server Instance – ConcurrentFencingHAASCSSLE (Aktivera parametern "concurrent-fencing" i Pacemaker-cofiguration i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Skapa softdog-konfigurationsfilen i Pacemaker-konfigurationen för ASCS HA-konfiguration i SAP-arbetsbelastningar

Softdog-timern läses in som en kernelmodul i Linux OS. Den här timern utlöser en systemåterställning om den upptäcker att systemet har låst sig. Kontrollera att softdog-konfigurationsfilen har skapats i Pacemaker-klustret för ASCS HA-konfigurationen.

Läs mer om Central Server Instance – SoftdogConfigHAASCSSLE (Skapa softdog-konfigurationsfilen i Pacemaker-konfigurationen för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Se till att softdog-modulen läses in för Pacemaker i ASCS HA-konfigurationen i SAP-arbetsbelastningar

Softdog-timern läses in som en kernelmodul i Linux OS. Den här timern utlöser en systemåterställning om den upptäcker att systemet har låst sig. Kontrollera först att du har skapat softdog-konfigurationsfilen och läs sedan in softdog-modulen i Pacemaker-konfigurationen för ASCS HA-konfigurationen.

Läs mer om Central Server Instance – softdogmoduleloadedHAASCSSLE (Se till att softdog-modulen läses in för Pacemaker i ASCS HA-konfigurationen i SAP-arbetsbelastningar).

Se till att det finns en instans av en fence_azure_arm i Pacemaker-konfigurationen för ASCS HA-konfiguration

fence_azure_arm är en I/O-fäktningsagent för Azure Resource Manager. Kontrollera att det finns en instans av en fence_azure_arm i pacemakerkonfigurationen för ASCS HA-konfiguration. Det fence_azure_arm kravet gäller om du använder Azure Fence Agent för stängsel med antingen hanterad identitet eller tjänstens huvudnamn.

Läs mer om Central Server Instance – FenceAzureArmHAASCSSLE (Se till att det finns en instans av en fence_azure_arm i pacemakerkonfigurationen för ASCS HA-installation).

Aktivera HA-portar i Azure Load Balancer för ASCS HA-konfiguration i SAP-arbetsbelastningar

Aktivera HA-portar i belastningsutjämningsreglerna för en HA-konfiguration av ASCS-instanser i SAP-arbetsbelastningar. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Central Server Instance – ASCSHAEnableLBPorts (Aktivera HA-portar i Azure Load Balancer för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Aktivera flytande IP i Azure Load Balancer för ASCS HA-konfiguration i SAP-arbetsbelastningar

Aktivera flytande IP i belastningsutjämningsreglerna för Azure Load Balancer för en HA-konfiguration av ASCS-instanser i SAP-arbetsbelastningar. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Central Server Instance – ASCSHAEnableFloatingIpLB (Aktivera flytande IP i Azure Load Balancer för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Ange tidsgränsen för inaktivitet i Azure Load Balancer till 30 minuter för ASCS HA-konfiguration i SAP-arbetsbelastningar

Om du vill förhindra timeout för lastbalanseraren kontrollerar du att alla belastningsutjämningsregler i Azure har: ”Tidsgräns för inaktivitet (minuter)” inställt på det maximala värdet på 30 minuter. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Central Server Instance – ASCSHASetIdleTimeOutLB (Ange tidsgränsen för inaktivitet i Azure Load Balancer till 30 minuter för ASCS HA-konfiguration i SAP-arbetsbelastningar).

Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer i ASCS HA-konfigurationen i SAP-arbetsbelastningar

Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer. Aktiverade TCP-tidsstämplar gör att hälsoavsökningarna misslyckas på grund av TCP-paket som släppts av den virtuella datorns gäst-OS TCP-stack. Borttagna TCP-paket gör att lastbalanseraren markerar slutpunkten som ned.

Läs mer om Central Server Instance – ASCSLBHADisableTCP (Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer i ASCS HA-konfiguration i SAP-arbetsbelastningar).

Aktivera stonith i klusterkonfigurationen i HA-aktiverade SAP-arbetsbelastningar för virtuella datorer med Redhat OS

I ett Pacemaker-kluster utförs implementeringen av nätverksbegränsning på nodnivå med hjälp av resursen STONITH (Shoot The Other Node in the Head). Kontrollera att "stonith-enable" är inställt på "true" i KONFIGURATIONen av HA-klustret för DIN SAP-arbetsbelastning.

Läs mer om Databasinstans – StonithEnabledHARH (Aktivera stonith i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar för virtuella datorer med Redhat OS).

Ange tidsgränsen för stonith till 144 för klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar

Ange tidsgränsen för stonith till 144 för HA-kluster enligt rekommendationen för SAP i Azure.

Läs mer om Databasinstans – StonithTimeoutHASLE (Ange tidsgränsen för stonith till 144 för klusterkofigurering i HA-aktiverade SAP-arbetsbelastningar).

Aktivera stonith i klusterkonfigurationen i HA-aktiverade SAP-arbetsbelastningar för virtuella datorer med SUSE OS

I ett Pacemaker-kluster utförs implementeringen av nätverksbegränsning på nodnivå med hjälp av resursen STONITH (Shoot The Other Node in the Head). Se till att "stonith-enable" är inställt på "true" i konfigurationen av HA-klustret.

Läs mer om Databasinstans – StonithEnabledHASLE (Aktivera stonith i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar för virtuella datorer med SUSE OS).

Ange stonith-timeout till 900 i Pacemaker-konfiguration med Azure Fence Agent för HANA DB HA-konfiguration

Ställ in stonith-timeout till 900 för tillförlitlig funktion av pacemakern för HANA DB HA-konfigurationen. Den här inställningen är viktig om du använder Azure Fence-agenten för stängsel med antingen hanterad identitet eller tjänstens huvudnamn.

Läs mer om Database Instance – StonithTimeOutSuseHDB (Ange stonith-timeout till 900 i Pacemaker-konfiguration med Azure Fence Agent för HANA DB HA-konfiguration).

Ange corosync-token i Pacemaker-klustret till 30 000 för HA-aktiverad HANA DB för en virtuell dator med Redhat OS

Inställningen för corosync-token bestämmer den tidsgräns som används direkt eller som bas för att beräkna den verkliga tokentidsgränsen i HA-kluster. Ange corosync-token till 30000 enligt rekommendationen för SAP på Azure för att tillåta minnesbevarande underhåll.

Läs mer om Database Instance – CorosyncTokenHARH (Ange corosync-token i Pacemaker-klustret till 30000 för HA-aktiverad HANA DB för virtuell dator med Redhat OS).

Ange parametern expected votes (förväntade röster) till 2 i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar

I ett HA-kluster med två noder anger du kvorumrösterna till 2 enligt rekommendationen för SAP i Azure.

Läs mer om Database Instance – ExpectedVotesParamtersHARH (Ange parametern förväntade röster till 2 i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar).

Ange corosync-token i Pacemaker-klustret till 30 000 för HA-aktiverad HANA DB för en virtuell dator med SUSE OS

Inställningen för corosync-token bestämmer den tidsgräns som används direkt eller som bas för att beräkna den verkliga tokentidsgränsen i HA-kluster. Ange corosync-token till 30000 enligt rekommendationen för SAP på Azure för att tillåta minnesbevarande underhåll.

Läs mer om Databasinstans – CorosyncTokenHASLE (Ange corosync-token i Pacemaker-klustret till 30000 för HA-aktiverad HANA DB för virtuell dator med SUSE OS).

Ange parametern PREFER_SITE_TAKEOVER till "true" i pacemaker-konfigurationen för HANA DB HA-konfigurationen

Parametern PREFER_SITE_TAKEOVER i SAP HANA-topologin definierar om HANA SR-resursagenten föredrar att ta över den sekundära instansen i stället för att starta om den misslyckade primära lokalt. Ställ in den på "true" för tillförlitlig funktion i HA-konfigurationen för HANA DB.

Läs mer om Databasinstans – PreferSiteTakeOverHARH (Ange parametern PREFER_SITE_TAKEOVER till "true" i pacemaker-cofigurationen för HANA DB HA-konfigurationen).

Aktivera parametern ”concurrent-fencing” i Pacemaker-konfigurationen i HA-konfigurationen för HANA DB

När parametern concurrent-fencing har värdet true kan begränsningsåtgärderna utföras parallellt. Ange den här parametern till "true" i pacemakerklusterkonfigurationen för HANA DB HA-konfigurationen.

Läs mer om Databasinstans – ConcurrentFencingHARH (Aktivera parametern "concurrent-fencing" i Pacemaker-cofigurationen för HANA DB HA-konfigurationen).

Ange parametern PREFER_SITE_TAKEOVER till "true" i klusterkonfigurationen i HA-aktiverade SAP-arbetsbelastningar

Parametern PREFER_SITE_TAKEOVER i SAP HANA-topologin definierar om HANA SR-resursagenten föredrar att ta över den sekundära instansen i stället för att starta om den misslyckade primära lokalt. Ställ in den på "true" för tillförlitlig funktion i HA-konfigurationen för HANA DB.

Läs mer om Databasinstans – PreferSiteTakeoverHDB (Ange parametern PREFER_SITE_TAKEOVER till "true" i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar).

Ge ”token_retransmits_before_loss_const” värdet 10 i Pacemaker-klustret i HA-aktiverade SAP-arbetsbelastningar

Corosync-token_retransmits_before_loss_const avgör hur mycket tokenåteröverföringar som görs före tidsgränsen i HA-kluster. Ange totem.token_retransmits_before_loss_const till 10 enligt rekommendation för HANA DB HA-konfiguration.

Läs mer om Databasinstans – TokenRetransmitsHDB (Ange "token_retransmits_before_loss_const" till 10 i Pacemaker-kluster i HA-aktiverade SAP-arbetsbelastningar).

Ange parametern two_node till 1 i klusterkonfigurationen i HA-aktiverade SAP-arbetsbelastningar

I ett HA-kluster med två noder anger du kvorumparametern "two_node" till 1 enligt rekommendationen för SAP i Azure.

Läs mer om Databasinstans – TwoNodeParameterSuseHDB (Ange parametern two_node till 1 i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar).

Aktivera parametern ”concurrent-fencing” i klusterkonfigurationen i HA-aktiverade SAP-arbetsbelastningar

När parametern concurrent-fencing har värdet true kan begränsningsåtgärderna utföras parallellt. Ange den här parametern till "true" i pacemakerklusterkonfigurationen för HANA DB HA-konfigurationen.

Läs mer om Databasinstans – ConcurrentFencingSuseHDB (Aktivera parametern "samtidig fäktning" i klusterkofigurationen i HA-aktiverade SAP-arbetsbelastningar).

Ge ”corosync join” i Pacemaker-klustret värdet 60 för HA-aktiverad HANA DB i SAP-arbetsbelastningar

Tidsgränsen för corosync-anslutningar anger hur lång tid, uttryckt i antal millisekunder, systemet ska vänta på anslutningsmeddelanden i medlemskapsprotokollet. Vi rekommenderar att du anger 60 i Pacemaker-klusterkonfigurationen för HANA DB HA-konfiguration.

Läs mer om Databasinstans – CorosyncHDB (Ange "corosync join" i Pacemaker-klustret till 60 för HA-aktiverad HANA DB i SAP-arbetsbelastningar).

Ge ”corosync max_messages” i Pacemaker-klustret värdet 20 för HA-aktiverad HANA DB i SAP-arbetsbelastningar

Den corosync max_messages konstanten anger det maximala antalet meddelanden som får skickas av en processor när token tas emot. Vi rekommenderar att du anger 20 gånger corosync-tokenparametern i Pacemaker-klusterkonfigurationen.

Läs mer om Databasinstans – CorosyncMaxMessageHDB (Ange "corosync max_messages" i Pacemaker-klustret till 20 för HA-aktiverad HANA DB i SAP-arbetsbelastningar).

Ge ”corosync join” i Pacemaker-klustret värdet 36000 för HA-aktiverad HANA DB i SAP-arbetsbelastningar

Parametern "consensus" för corosync anger i millisekunder hur lång tid det tar att vänta på att konsensus uppnås innan en ny medlemskapsrunda startas i klusterkonfigurationen. Vi rekommenderar att du anger 1,2 gånger corosync-token i Pacemaker-klusterkonfigurationen för HANA DB HA-konfiguration.

Läs mer om Databasinstans – CorosyncConsensusHDB (Ange "corosync consensus" i Pacemaker-klustret till 36000 för HA-aktiverad HANA DB i SAP-arbetsbelastningar).

Skapa softdog-konfigurationsfilen i Pacemaker-konfigurationen för HA-aktiverad HANA DB i SAP-arbetsbelastningar

Softdog-timern läses in som en kernelmodul i Linux OS. Den här timern utlöser en systemåterställning om den upptäcker att systemet har låst sig. Kontrollera att konfigurationsfilen softdog har skapats i Pacemaker-klustret för HANA DB HA-konfigurationen.

Läs mer om Databasinstans – SoftdogConfigSuseHDB (Skapa softdog-konfigurationsfilen i Pacemaker-konfigurationen för HA aktivera HANA DB i SAP-arbetsbelastningar).

Kontrollera att det finns en instans av en fence_azure_arm i Pacemaker-konfigurationen för HANA DB HA-konfiguration

fence_azure_arm är en I/O-fäktningsagent för Azure Resource Manager. Kontrollera att det finns en instans av en fence_azure_arm i pacemakerkonfigurationen för HANA DB HA-konfigurationen. Kravet på fence_azure-arm-instans gäller om du använder Azure Fence Agent för stängsel med antingen hanterad identitet eller tjänstens huvudnamn.

Läs mer om Database Instance – FenceAzureArmSuseHDB (Se till att det finns en instans av en fence_azure_arm i Pacemaker-konfiguration för HANA DB HA-konfiguration).

Kontrollera att softdog-modulen är inläst för Pacemaker i HA-aktiverad HANA DB i SAP-arbetsbelastningar

Softdog-timern läses in som en kernelmodul i Linux OS. Den här timern utlöser en systemåterställning om den upptäcker att systemet har låst sig. Kontrollera först att du har skapat softdog-konfigurationsfilen och läs sedan in softdog-modulen i Pacemaker-konfigurationen för HANA DB HA-konfigurationen.

Läs mer om Databasinstans – SoftdogModuleSuseHDB (Se till att softdog-modulen läses in för Pacemaker i HA-aktiverad HANA DB i SAP-arbetsbelastningar).

Ange tidsgränsen för inaktivitet i Azure Load Balancer till 30 minuter för HANA DB HA-konfiguration i SAP-arbetsbelastningar

Om du vill förhindra timeout för lastbalanseraren kontrollerar du att alla belastningsutjämningsregler i Azure har: ”Tidsgräns för inaktivitet (minuter)” inställt på det maximala värdet på 30 minuter. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Databasinstans – DBHASetIdleTimeOutLB (Ange tidsgränsen för inaktivitet i Azure Load Balancer till 30 minuter för HANA DB HA-konfiguration i SAP-arbetsbelastningar).

Aktivera flytande IP i Azure Load Balancer för HANA DB HA-konfiguration i SAP-arbetsbelastningar

Aktivera flytande IP i belastningsutjämningsreglerna för Azure Load Balancer för en HA-konfiguration av HANA DB-instanser i SAP-arbetsbelastningar. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Database Instance – DBHAEnableFloatingIpLB (Aktivera flytande IP i Azure Load balancer för HANA DB HA-konfiguration i SAP-arbetsbelastningar).

Aktivera HA-portar i Azure Load Balancer för HANA DB HA-konfiguration i SAP-arbetsbelastningar

Aktivera HA-portar i belastningsutjämningsreglerna för en HA-konfiguration av HANA DB-instanser i SAP-arbetsbelastningar. Öppna lastbalanseraren, välj Belastningsutjämningsregler och lägg till/redigera regeln om du vill aktivera de rekommenderade inställningarna.

Läs mer om Databasinstans – DBHAEnableLBPorts (Aktivera HA-portar i Azure Load Balancer för HANA DB HA-konfiguration i SAP-arbetsbelastningar).

Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer i HANA DB HA-konfigurationen i SAP-arbetsbelastningar

Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer. Aktiverade TCP-tidsstämplar gör att hälsoavsökningarna misslyckas på grund av TCP-paket som släppts av den virtuella datorns gäst-OS TCP-stack. Borttagna TCP-paket gör att lastbalanseraren markerar slutpunkten som ned.

Läs mer om Databasinstans – DBLBHADisableTCP (Inaktivera TCP-tidsstämplar på virtuella datorer som placeras bakom Azure Load Balancer i HANA DB HA-konfigurationen i SAP-arbetsbelastningar).

Det bör finnas en instans av fence_azure_arm i Pacemaker-konfigurationen för HANA DB HA-konfiguration

fence_azure_arm är en I/O-fäktningsagent för Azure Resource Manager. Kontrollera att det finns en instans av en fence_azure_arm i Pacemaker-konfigurationen för HANA DB HA-konfigurationen. Fence_azure_arm behövs om du använder Azure Fence Agent för stängsel med antingen hanterad identitet eller tjänstens huvudnamn.

Läs mer om Databasinstans – FenceAzureArmSuseHDB (det bör finnas en instans av fence_azure_arm i Pacemaker-konfiguration för HANA DB HA-konfiguration).

Lagring

Aktivera mjuk borttagning för Recovery Services-valv

Alternativet mjuk borttagning hjälper dig att behålla dina säkerhetskopierade data i Recovery Services-valvet under en extra tid efter borttagningen. Den extra varaktigheten ger dig möjlighet att hämta data innan de tas bort permanent.

Läs mer om Recovery Services-valv – AB-SoftDeleteRsv (Aktivera mjuk borttagning för dina Recovery Services-valv).

Aktivera återställning mellan regioner för Recovery Services-valv

Aktivera återställning mellan regioner för dina geo-redundanta valv.

Läs mer om Recovery Services-valv – Aktivera CRR (Aktivera återställning mellan regioner för recovery services-valvet).

Aktivera säkerhetskopieringar på dina virtuella datorer

Aktivera säkerhetskopior för dina virtuella datorer och skydda dina data.

Läs mer om virtuell dator (klassisk) – EnableBackup (Aktivera säkerhetskopieringar på dina virtuella datorer).

Konfigurera säkerhetskopia för blob

Konfigurera säkerhetskopiering av blobar.

Läs mer om lagringskonto – ConfigureBlobBackup (Konfigurera blobsäkerhetskopiering).

Aktivera Azure Backup för att få enkelt, tillförlitligt och kostnadseffektivt skydd av dina data

Håll din information och dina program säkra med robust, en väljer säkerhetskopiering från Azure. Aktivera Azure Backup för att få kostnadseffektivt skydd för en mängd olika arbetsbelastningar, däribland virtuella datorer, SQL-databaser, program och filresurser.

Läs mer om Prenumeration – AzureBackupService (Aktivera Azure Backup för att få enkelt, tillförlitligt och kostnadseffektivt skydd för dina data).

Du har ADLS Gen1-konton som måste migreras till ADLS Gen2

Som tidigare meddelats dras Azure Data Lake Storage Gen1 tillbaka den 29 februari 2024. Vi rekommenderar starkt att du migrerar din datasjö till Azure Data Lake Storage Gen2. Azure Data Lake Storage Gen2 erbjuder avancerade funktioner som utformats för stordataanalys och bygger på Azure Blob Storage.

Läs mer om Data Lake Store-konto – ADLSGen1_Deprecation (du har ADLS Gen1-konton som måste migreras till ADLS Gen2).

Du har ADLS Gen1-konton som måste migreras till ADLS Gen2

Som tidigare meddelats dras Azure Data Lake Storage Gen1 tillbaka den 29 februari 2024. Vi rekommenderar starkt att du migrerar din datasjö till Azure Data Lake Storage Gen2, som erbjuder avancerade funktioner som är utformade för stordataanalys. Azure Data Lake Storage Gen2 bygger på Azure Blob Storage.

Läs mer om Data Lake Store-konto – ADLSGen1_Deprecation (du har ADLS Gen1-konton som måste migreras till ADLS Gen2).

Aktivera mjuk borttagning för att skydda dina blobdata

När du har aktiverat alternativet Mjuk borttagning övergår borttagna data till ett "mjukt" borttaget tillstånd i stället för att tas bort permanent. När data skrivs över skapas en mjukt borttagen ögonblicksbild för att spara läget för den överskrivna informationen. Du kan ställa in under hur lång tid mjukt borttagna data ska kunna återställas innan de upphör permanent.

Läs mer om Lagringskonto – StorageSoftDelete (Aktivera mjuk borttagning för att skydda dina blobdata).

Använda Managed Disks för lagringskonton som når kapacitetsgränsen

Vi har upptäckt att du använder Ohanterade Premium SSD-diskar i lagringskonton som håller på att nå kapacitetsgränsen för Premium Storage. För att undvika fel när gränsen nås rekommenderar vi att du migrerar till hanterade diskar som inte har någon kapacitetsgräns för kontot. Den här migreringen kan göras via portalen på mindre än 5 minuter.

Läs mer om Lagringskonto – StoragePremiumBlobQuotaLimit (Använd hanterade diskar för lagringskonton som når kapacitetsgränsen).

Använd Azure-diskar med zonredundant lagring för högre återhämtning och tillgänglighet

Azure-diskar med ZRS ger synkron replikering av data över tre tillgänglighetszoner i en region, vilket gör att disken är tolerant mot zonfel utan avbrott i program. Migrera diskar från LRS till ZRS för högre återhämtning och tillgänglighet.

Läs mer om att ändra disktyp för en Hanterad Azure-disk.

Använd Managed Disks för ökad datatillförlitlighet

Virtuella datorer i en tillgänglighetsuppsättning med diskar som delar lagringskonton eller lagringsskalningsenheter är inte motståndskraftiga mot enhetsfel i en enda lagringsskala vid avbrott. Migrera till Azure Managed Disks för att säkerställa att diskarna för olika virtuella datorer i tillgänglighetsuppsättningen är tillräckligt isolerade för att undvika felkritiska systemdelar.

Läs mer om Tillgänglighetsuppsättning – ManagedDisksAvSet (Använd hanterade diskar för att förbättra datatillförlitligheten).

Implementera strategier för haveriberedskap för dina Azure NetApp Files-resurser

För att undvika data- eller funktionsförluster om det uppstår en regional katastrof eller zonindelad katastrof implementerar du vanliga haveriberedskapstekniker som replikering mellan regioner eller replikering mellan regioner för dina Azure NetApp Files-volymer

Läs mer om Volume – ANFCRRCZRRecommendation (Implementera strategier för haveriberedskap för dina Azure NetApp Files-resurser).

Azure NetApp Files Aktivera kontinuerlig tillgänglighet för SMB-volymer

Rekommendation att aktivera SMB-volym för kontinuerlig tillgänglighet.

Läs mer om Volume – anfcaenablement (Azure NetApp Files Enable Continuous Availability for SMB Volumes).

Se efter i SAP-konfigurationen vilka tidsgränsvärden som används med Azure NetApp Files

För hög tillgänglighet för SAP när det används med Azure NetApp Files måste rätt tidsgränsvärden anges för att förhindra avbrott i appen. Läs igenom dokumentationen och se till att konfigurationen uppfyller tidsgränsvärdena enligt beskrivningen.

Läs mer om Volume – SAPTimeoutsANF (Granska SAP-konfigurationen för timeout-värden som används med Azure NetApp Files).

Webb

Överväg att skala ut din App Service-plan för att undvika överbelastning av processorn

Din app har nått >90 % CPU under de senaste dagarna. Hög cpu-användning kan leda till körningsproblem med dina appar, för att lösa det här problemet kan du skala ut din app.

Läs mer om App Service – AppServiceCPUExhaustion (Överväg att skala ut din App Service-plan för att undvika cpu-överbelastning).

Korrigera inställningarna för säkerhetskopiering av databasen för din App Service-resurs

Säkerhetskopieringen av appen misslyckas konsekvent på grund av en ogiltig databaskonfiguration. Du kan läsa mer i historiken för säkerhetskopiering.

Läs mer om App Service – AppServiceFixBackupDatabase Inställningar (Åtgärda inställningarna för säkerhetskopieringsdatabasen för din App Service-resurs).

Överväg att skala upp SKU:n för din App Service-plan för att undvika överbelastning av minnet

App Service-planen som innehåller din app nådde >85 % allokerat minne. Hög minnesförbrukning kan göra att dina appar får körningsproblem. Undersök vilken app i App Service-planen som överbelastar minnet och skala upp till en högre plan med mer minnesresurser om det behövs.

Läs mer om App Service – AppServiceMemoryExhaustion (Överväg att skala upp din App Service Plan SKU för att undvika minnesöverbelastning).

Ta bort kvoten genom att skala upp App Service-resursen

Din app ingår i en delad App Service-plan och dess kvot har nåtts flera gånger. När kvoten är uppfylld kan webbappen inte acceptera inkommande begäranden. Uppgradera till ett standardavtal om du vill ta bort kvoten.

Läs mer om App Service – AppServiceRemoveQuota (Skala upp Din App Service-resurs för att ta bort kvotgränsen).

Använd distributionsfack för din App Service-resurs

Du har distribuerat programmet flera gånger under den senaste veckan. Distributionsfack hjälper dig att hantera ändringar och hjälper dig att minska distributionseffekten för din produktionswebbapp.

Läs mer om App Service – AppServiceUseDeploymentSlots (Använd distributionsplatser för din App Service-resurs).

Korrigera lagringsinställningarna för säkerhetskopiering för din App Service-resurs

Säkerhetskopieringen av appen misslyckas konsekvent på grund av ogiltiga lagringsinställningar. Du kan läsa mer i historiken för säkerhetskopiering.

Läs mer om App Service – AppServiceFixBackupStorage Inställningar (Åtgärda lagringsinställningarna för säkerhetskopiering av din App Service-resurs).

Flytta din App Service-resurs till Standard eller högre och använd distributionsfack

Du har distribuerat programmet flera gånger under den senaste veckan. Distributionsfack hjälper dig att hantera ändringar och hjälper dig att minska distributionseffekten för din produktionswebbapp.

Läs mer om App Service – AppServiceStandardOrHigher (Flytta din App Service-resurs till Standard eller högre och använd distributionsfack).

Överväg att skala ut din App Service-plan för att ge användarna bästa möjliga upplevelse och tillgänglighet

Överväg att skala ut din App Service-plan till minst två instanser för att undvika fördröjningar vid kallstart och avbrott i tjänsten under rutinunderhåll.

Läs mer om App Service-plan – AppServiceNumberOfInstances (Överväg att skala ut din App Service-plan för att optimera användarupplevelsen och tillgängligheten.).

Programkoden måste åtgärdas när arbetsprocessen kraschar på grund av ohanterat undantag

Vi har identifierat följande tråd som resulterade i ett ohanterat undantag för din app och programkoden måste åtgärdas för att förhindra att programmets tillgänglighet påverkas. En krasch inträffar när ett undantag i koden avslutar processen.

Läs mer om App Service – AppServiceProactiveCrashMonitoring (Programkoden måste åtgärdas när arbetsprocessen kraschade på grund av ohanterat undantag).

Överväg att ändra App Service-konfigurationen till 64-bitars

Vi har upptäckt att ditt program körs i 32-bitars och att minnet når gränsen på 2 GB. Överväg att byta till 64-bitarsprocesser så att du kan dra nytta av det extra minne som är tillgängligt i din Web Worker-roll. Den här åtgärden utlöser en omstart av webbappen, så schemalägg därefter.

Läs mer om 32-bitarsbegränsningar för App Service.

Uppgradera ditt Azure Fluid Relay-klientbibliotek

Du har nyligen anropat Azure Fluid Relay-tjänsten med ett gammalt klientbibliotek. Azure Fluid Relay-klientbiblioteket måste nu uppgraderas till den senaste versionen för att säkerställa att programmet fortsätter att fungera. Uppgradering ger de senaste funktionerna och förbättringarna i prestanda och stabilitet. Mer information om den senaste versionen som ska användas och hur du uppgraderar finns i följande artikel.

Läs mer om FluidRelay Server – UpgradeClientLibrary (Uppgradera ditt Azure Fluid Relay-klientbibliotek).

Överväg att uppgradera värdplanen för statiska webbappar i den här prenumerationen till Standard SKU

Den kombinerade bandbredd som används av alla kostnadsfria SKU Static Web Apps i den här prenumerationen överskrider månadsgränsen på 100 GB. Överväg att uppgradera dessa appar till Standard-SKU:n för att undvika begränsningar.

Läs mer om Static Web App – StaticWebAppsUpgradeToStandardSKU (överväg att uppgradera värdplanen för statiska webbappar i den här prenumerationen till Standard SKU.).

Nästa steg

Läs mer om tillförlitlighet – Microsoft Azure Well Architected Framework