Что собой представляет разбиение на уровни в службе Azure Files Sync?

Azure Files Sync перемещает файлы между вашим локальным файловым сервером и службой Azure Files. Когда файл делится на уровни, фильтр файловой системы Azure Files Sync локально заменяет файл на указатель. Так, все содержимое файла, которое вы использовали последним, можно сохранить в «облако» (в Azure Files), и у вас появится больше дискового пространства в локальной среде. Однако если к файлу выполняется доступ, указатель обеспечивает автоматическую загрузку файла из Azure Files конечному пользователю незаметным образом (иначе была бы задержка из-за загрузки).

Я использую Azure Files Sync и замечаю, что файлы не разбиваются по уровням сразу. Почему это происходит?

Файлы не разбиваются по уровням автоматически. Может пройти несколько часов, пока не выполнится мгновенная копия, а потом появится реальное разбиение по уровням.

Могу ли я принудительно выполнить разбиение по уровням для данных в Azure Files Sync?

Да. Используя следующую команду PowerShell, вы можете принудительно выполнить разбиение по уровням:

Import-Module "C:\Program Files\Azure\
   StorageSyncAgent\StorageSync.Management.
   ServerCmdlets.dll"
Invoke-StorageSyncCloudTiering -Path 

У меня есть группа доступности Availability Set, и я хочу подключиться к управляемым дискам. Как мне это сделать?

Самый простой способ подключить все виртуальные машины к управляемым дискам, а это гарантия того, что для каждого домена с обработкой отказа будут использоваться разные кластеры системы хранения, — запустить команду PowerShell, приведенную в листинге 1 (измените ресурсную группу и имя группы доступности).

Как мне проверить, обеспечивается ли защита ключа в Azure Key Vault программным обеспечением или HSM?

Чтобы проверить, выполняется защита ключа программным образом или с помощью HSM, используйте следующую команду PowerShell:

PS C:\> (Get-AzureKeyVaultKey -VaultName 'SavillVault'
   -Name JohnKeySoft).key.Kty
RSA
PS C:\> (Get-AzureKeyVaultKey -VaultName 'SavillVault'
   -Name JohnKeyHSM).key.Kty
RSA-HSM

Я создал образ из виртуальной машины с помощью управляемых дисков, но теперь виртуальная машина, которая использовалась в качестве исходной, не запускается. Почему?

Когда вы создаете образ из виртуальной машины, исходная машина, как правило, является единым целым, как бы подготовленной SYSPREP, и даже если вы не запускали SYSPREP, виртуальная машина продолжает считаться единым целым. А это означает, что она не будет работать. Вы не можете изменить вариант одного исходного образа. Вместо этого вам нужно удалить виртуальную машину, которая была исходной, и создать новую, используя существующий диск. В листинге 2 показаны команды PowerShell, которые заново создают виртуальную машину, используя управляемый диск и местоположения в группе доступности.

В чем разница между ключом, защищенным программным образом, и ключом, защищенным аппаратным модулем HSM, в хранилище ключей Azure Key Vault?

Оба типа ключа представляют собой ключ, который хранится в модуле HSM. Разница состоит в том, что для ключа, защищенного программным путем, криптографические операции выполняются в программном обеспечении при работе виртуальных машин, тогда как в случае защищенных HSM ключей криптографические операции выполняются внутри HSM.

При разработке и тестировании желательно выбирать вариант защиты программным обеспечением, а вот при реальной эксплуатации рекомендуется защищенный HSM ключ. Единственный недостаток применения защищенного HSM ключа — это дополнительная плата каждый месяц, если ключ в этом месяце использовался.

Нужно ли иметь...

Это не вся статья. Полная версия доступна только подписчикам журнала. Пожалуйста, авторизуйтесь либо оформите подписку.
Купить номер с этой статьей в PDF