可管理性(Manageability)对于成功部署和运营云计算应用非常关键(可参考http://en.wikipedia.org/wiki/Cloud_computing 中对管理要求的相关论述),Windows Azure提供了Windows Azure Portal,方便大家对Windows Azure资源进行管理和监控。可参考:
· 使用Windows Azure Portal管理和监控Windows Azure资源
http://blogs.technet.com/b/nevin_dongs_blog/archive/2012/11/28/windows-azure-portal-windows-azure.aspx
最近,Windows Azure在门户上进一步推出了管理服务(Management Service),进一步提高了可管理性,满足大家进行自服务的管理。目前重点提供的是操作日志(Operation Logs)和警报 (Alert)。
在操作日志中,可以针对指定的账户,对一定时间段的云服务、存储等的操作历史进行查询。如下图所示:
还可以进一步对特别关注的日志条目,点击门户下端的详细信息按钮,可以看到该日志的详细信息的XML文件。
用户还可以定义警报的触发条件,从而对一些关心的度量值、状态等收到相应的预警信息提示。如下图:
如再下图中,可以针对CPU负载、磁盘读/写、网络负载,及自定义的一些对可用性进行侦测的度量值,定义相应的预警触发条件。
此外,还可以定义预警信息的通知方式,例如发送邮件到管理员等。如下图:
显然,Windows Azure管理服务为IT人员对Windows Azure进行管理提供了除System Center之外的又一利器,而且将随着Windows Azure的不断发展而日益丰富。
伸缩性是云计算的关键属性之一,能够根据计算需求和资源池的情况进行资源的调整,实现弹性的计算。之前对基于Windows Azure如何实现伸缩性进行了相关研究和分析,具体可见:
· 使用Windows Azure Service Management REST API进行伸缩性管理
http://blogs.technet.com/b/nevin_dongs_blog/archive/2013/02/27/windows-azure-service-management-rest-api.aspx
· 对于Windows Azure Management Portal的交互方式和Windows Azure PowerShell 的命令行方式,可以参考:
http://blogs.technet.com/b/nevin_dongs_blog/archive/2013/02/24/windows-azure-management-portal-windows-azure-powershell.aspx
最新的进展显示,Windows Azure已经更进一步,支持实现自动伸缩(AutoScale)的管理和控制功能。目前这一功能主要是针对云服务(Cloud Services)、网站(Websites)、移动服务(Mobile Services)和虚拟机(Virtual Machines),其中重点的是对云服务的支持。
针对云服务的伸缩性支持,可以选择基于CPU或者队列(Queue)的度量值(Metric),设置满足业务要求的阀值,进行相应的向上伸缩(Scale Up)或者向下伸缩(Scale Down)。例如,可以根据CPU的负载,如果低于60%可认为负载不足,相反如果超过85%则认为负载过大,相应启动向上或向下伸缩操作,确保CPU在预期合理的负载范围内。此外,可以设置每次伸缩的幅度,例如每次增加或减少1个实例。同时,还可以设置伸缩操作的等待时间,例如20分钟。如下图所示意:
还可以根据队列的长度(/深度)来进行类似的操作,如下图:
另外一个很不错的功能是可以定制伸缩操作的日程,例如:可以针对白天和夜晚设置不同的伸缩性。
此外,Windows Azure可以针对部署的不同的云服务,分别配置各自的自动伸缩。例如,在实现Map-Reduce的应用的时候,可以针对Map和Reduce的不同的CPU负载性能表现,定义不同的伸缩策略,动态调整两类云服务实例的个数。
除了云服务,Windows Azure还对WebSites、移动服务、虚拟机等提供了自动伸缩性支持,如下图所示意,现阶段可以根据WebSite的CPU负载情况,启动向上或向下伸缩操作,确保CPU在预期合理的负载范围内,并保证WebSite实例数在设定的范围内(如图中所设置的2到7个)。
总的说来,自动伸缩将为 Windows Azure用户提供了更强大的弹性计算支持,操作界面方便、快捷。相信后续对自动伸缩的支持会更强。
Windows Azure Training Kit的2013年8月版已经发布了:
http://www.windowsazure.com/en-us/develop/net/other-resources/training-kit/
同时,也可以通过GitHub来下载:
http://windowsazure-trainingkit.github.io/
当然,大家也可以将自己的一些反馈、甚至是内容共享到GitHub,这也是开源软件(OSS)的巨大便利哦。
在新版本中,一些新增内容还是值得学习的:
. MobileServicesCustomAPI,这个对于实现更灵活、PULL模式的消息机制,是一个不错的尝试。这个可以在WATK的Labs目录下找到。另一个值得尝试的,是使用Service Bus中的Notification Hub,实现大规模的消息通讯机制。
. WindowsAzureHDInsight,对于希望快速开发大数据应用和解决方案的开发者,可以考虑使用HDInsight,这个可以在WATK的Labs目录下找到。
. 对于很多IT Pro而言,Active Directory (AD)以及Virtual Machine (VM),也是值得体验的,特别是新增的对于AD部署、对于VM捕获(UnderstandingVMImagingWithCapture,UnderstandingVMImagingWithCapturePS)等。
最近遇到一件有趣的事情,在自己的Windows 8笔记本上插入了一块移动硬盘,但系统却提示,因为这块移动硬盘没有启动BitLocker保护功能,所以目前只能读而不能写硬盘。
查看自己的机器设置,之前将系统盘(C:)和数据盘(D:)均启动了BitLocker保护功能,但考虑到移动硬盘使用的方便性,及对不同操作系统环境的支持,所以并没有将移动硬盘开启BitLocker,如下图所示。
可以通过访问Control Panel – All Control Panel Items下面的两个设置“BitLocker Drive Encryption”和“BitLocker Encryption Options”看到机器的BitLocker设置。
现在问题是:从Control Panel,并未发现可以调整移动设备BitLocker设置的地方,而每次插入移动硬盘,都提示无无法写入数据。这是个麻烦事。
最终通过摸索,发现了解决这个问题的方法:通过调整本地组策略(Local Group Policy)来解决。具体步骤如下:
1、在命令行,输入命令:gpedit.msc
2、在本地组策略编辑器(Local Group Policy Editor)中,展开下面的节点:Local Computer Policy – Computer Configuration – Administrative Templates – Windows Components – BitLocker Drive Encryption – Removable Data Drives,会看到一些设置,其中,“Deny write access to removable drives not protected by BitLocker”,在这里可以将其值调整为“Disabled”。如下图所示。
再次测试,插入移动硬盘,操作系统不再提示,可以直接写入数据。
总的说来,BitLocker是个很好的东西,对于保护设备和操作系统安全性有很好的帮助;而实际上,增强对移动硬盘设备的控制,实际上也有很好的用途。而通过本地组策略编辑器,可以让你更好地按照自己的需要,灵活调整相关设置,满足不同的安全性和管理的需要。