Microsoft Tech Summit 2016 Day1

こんにちは。
ヒゲダルマです。

先日2日間(11月1日、2日)に渡って開催されましたMicrosoft Tech Summit 2016に出席してきました。
このイベントはITインフラエンジニア向けのカンファレンスと位置付けられ、今年初めて開催されました。

トータル100以上のセッションが用意されておりましたので、セッションの取捨選択に際して個人的なテーマはDevOpsでした。(DevOpsって開発向けじゃないの?という意見も有ろうかと思いますが、個人的にはITインフラエンジニアも理解しておくべきキーワードだと思っており。。。)
とは言え、時期的にもWindows Server 2016、SQL Server 2016は外せないかなと思い、DevOps含む以上3種のセッションを中心に聴講してきましたので、ザックリとカンファレンスの概要を2回に分けてレポートしたいと思います。

濃密な二日間だったので、多少グダグダなレポートになっているかも知れませんが、ご了承下さい。(苦笑

と言うわけで、Day1です。

Session01
基調講演 『いま、企業の IT が求めるセキュリティと管理、そして IT ヒーローによるイノベーション』

澤 円 日本マイクロソフト マイクロソフトテクノロジーセンター センター長
榊原 彰 日本マイクロソフト 執行役員 最高技術責任者
平野 拓也 日本マイクロソフト 代表執行役 社長

最初の登壇者、澤さんからはSecure、Manage、InnovateをキーワードにMicrosoftが提供するソリューションの概略について各種デモを交えたお話しでした。

ちなみに、セッションタイトルにあるITヒーローというのは、ITインフラのエンジニアやシステム管理者のことだそうです。と言うわけで私もITヒーローです!
個々のソリューションは兎も角、全般的な印象としてはワークスタイルの変革に繋がる話が多かったかなと思いました。

榊原さんはAIの民主化というテーマで、「MicrosoftはAIをもっと安価に皆さんが活用出来るようにしますよ」というお話しでした。

Windows 10で提供されているパーソナルアシスタントCortanaを始めとする各種AI Agentを今後如何に進化させていくつもりなのか、あるいは、まだAIが採用/適用されていない分野に対して新しい技術をもってどのようにアプローチするのか等々、Microsoftが将来的に提供を考えているAIテクノロジーについての紹介でした。
既に某社の会社受付で活躍しているチャットボットや、その開発に使われているBot Frameworkの紹介もなかなか面白かったです。(Bot Frameworkに興味を持たれた方は、こちらこちらもご覧下さい。)

AI、深層学習と言えばバックグラウンドではスーパーコンピュータが必須となりますが、今後AzureではCPUやGPUだけで無く、FPGAも使えるようになるというお話しも何気にスゲーなという印象です。
誰もが必要なら簡単にインターネット経由でスーパーコンピュータが利用出来るようになってしまう訳でして。。。Azureなので従量課金となり安いか否かは分りませんが、スーパーコンピュータを使いたいと思い立ったら、誰でも使えるというのは正に民主化だなと思った次第です。

そして、基調講演最後の平野さんからは遂にHoloLensが日本でもリリースされる!というビッグニュースがありました。
っていうか、それ以外の話は特になかったです。社長がわざわざ登壇してそれだけってことは、それくらいビッグニュースということでしょうかね。

 

Session02
『Microsoft Datacenter Platform Vision & Strategy』

高添 修 日本マイクロソフト株式会社 デベロッパーエバンジェリズム統括本部 エバンジェリスト

クラウド(データセンター)構築に関するアプローチの変化「技術指向からサービス指向へ」さらに「サービス指向に対する面白い技術は使いたいよね指向の混在へ」というような切り口でお話しが始まりましたが、基本的にはAzureのインフラがどうなっているのか?というセッションでした。

Azureは現状36リージョン、100以上のデータセンターから出来ているそうです。中には山を買収し、その山を整地してデータセンターを建設したりもしているそうです。

最近では海中データセンターの実験も進めているそうです。
冗談みたいな話ですが、海中だと用地確保が容易とか、整地が要らないといったメリットが結構あるようです。
データセンター構築のサプライチェーンを効率化すべくMicrosoftがデータセンター設計の各種ツールをオープンソース化して提供するから、データセンター構築を皆で標準化しましょうよというような提案もされておられました。具体的な動きについてはOpen Compute Projectにマイクロソフトも参画し、色々と提言を行っていくようですので、気になる方はそちらもウォッチ頂ければと思います。

また、最近のH/W面でのボトルネックは1周回ってCPUという話がありました。
電力的な側面でCPUに制約が生じているのだそうで、メモリやストレージやネットワークでは無くCPUがH/W的にはボトルネックになりつつあるらしく、データセンター構築時にも電力的な側面の課題解決は切っても切れないとのことでした。
後、面白いところでは、AzureデータセンターのマシンにはAzure Smart NICというMicrosoft社製のNICが乗っているという話もありました。残念ながら現時点で外販の予定はないらしいですが。。。

 

Session03
『DevOps 2.0 – より進化したMicroservices 環境における自動化の全技術』
牛尾 剛 Microsoft Corporation Technical Evangelist

このセッション完全に開発向けのセッションなのですが、ここ最近DevOpsの考え方に共感するところがあり、本セッションに出席してみました。
っていうか、講演者の牛尾さんが非常に面白い方なので、その彼の話を聴きたかったというのが本音です。
如何せん開発向けセッションなので詳細については理解不能なことも無くは無かったですが、ITインフラエンジニアなりの理解、そしてITインフラでも適用出来そうな話(キーワード)は以下の通りです。

・DevOpsとMicroservicesは相性が良い。
・DevOpsの大事なテーマ「やらないことを増やす」=Value Stream Mappingの実施、SaaS/PaaSの利用、そして、すべてを自動化、自動化、自動化・・・。

ちなみに、このセッションは写真撮影可だったので、牛尾さんのご尊顔を。。。
20161101_130927_001

牛尾さん或いはDevOpsに興味を持たれた方は、開発とかインフラとか問わず、たまにこちらをご覧頂くと宜しいかと思います。

 

Session04
『最新技術満載の Windows Server 2016 が描く未来』
高添 修 日本マイクロソフト株式会社 デベロッパーエバンジェリズム統括本部 エバンジェリスト

冒頭、TechNetのサイトが大きく変わりましたという話がありました。
従来は網羅性を重視した結果、非常に読みにくいサイト/ページ構成だったのですが、読みやすく変えたとのことでした。
言われて見れば、最近変わってましたね。。。

さて、セッション内容は時間的な制約もあり、敢えてありきたりの新機能紹介にはなっておらず、話はばらけた感じでした。
とりあえず、個人的に大事かなと思ったポイントは以下の通りです。

  • Windows Server 2016はStandardエディションとDatacenterエディションでは使える機能に違いがある。
  • Windows Server 2016 Nano Serverはコンテナーやアプリケーションサーバとして注目されがちだけど、Hyper-Vの基盤としてもお薦め。フットプリントの小ささ、デプロイの高速化、脆弱性の軽減、再起動の高速化、等々メリットも少なくない。
  • 先行者利益が大事な昨今、DockerとかMicrosoftが真似して何かを作るよりも、MicrosoftがDockerを採用しちゃえば良いじゃないという風にMicrosoftは変わっている(既に変わった)。
  • Dockerタイプのコンテナーだと企業によってはルール上NGなケースが見受けられ、そことでDockerタイプのコンテナーとHyper-Vコンテナーの2種類をサポートすることにした。
  • サーバーレスやPaaSが普通になればOSは何でもよい。LinuxかWindowsか?なんて議論は古い。でも、サポートの充実、企業の安定性、企業の買いやすさというレイヤーで議論するならWindows Serverは他のOSに負けないよ!(それはそうかもね。)
  • ハイパーコンバージドなマシン最高だけど高いよね。だったら、Windows Server 2016で作りましょうよ!(ハードウェア選ばないし、スモールスタート出来るしね。)
  • 現時点でHyper-VはGPUサポートしないので、VMwareとかに比べて弱いけど。。。Microsoftは次の一手としてDDA(Discrete Device Assignment)に注力中。これがリリースされればGPUに限らず、仮想マシンから各種H/Wリソースが利用出来るようになるので、大逆転?。
  • VDI市場については引き続きCitrix社と協業する方針。Azure VDIでも同様。

うーむ。今さら読み返してみても、スゲーばらけ方。。。流石に新しいサーバーOSの紹介って感じですね。

 

Session05
『Windows Server 2016 標準機能とクラウド活用で、ここまで出来るセキュリティ対策』
三浦 俊平太 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 テクノロジーソリューションプロフェッショナル

前セッションに続き、Windows Server 2016絡みということで、今度はセキュリティ中心のセッションと思いきや、表題と少々異なりテーマは「低コストで実現可能なセキュリティ対策と今後のセキュリティ予算を確保する方法」とのことで、セキュリティ対策一般の話が中心で、Windows Server 2016 寄りのセッションという訳ではありませんでした。

  • 侵入から検知まで平均229日かかっている。
  • 侵害1件あたり300万ドルのコスト/ビジネスへの影響が発生している。
  • 敵も愉快犯から営利目的へと移り変わってきている。

というようなお話しからスタートしました。
で、何から手を付ければ良いのかですが、

  • 認証基盤を単一化し、トラッキングを容易にする
  • アクセス権は適宜見直し、修正する
  • OSは最新バージョン(Windows 10やWindows Server 2016)にする

というザックリとしたお話しで、まあその通りではあるのですが。。。

ようやく、OSを最新バージョンにするというお話しから、Windows Server 2016にすることで、以下のようなことも実現可能という新機能のご紹介がありました。

  • Just Enough Administration(Windows Server 2016で実現)を用いて、より細かな権限制御を行う。
  • Just In Time Administration(Windows Server 2016 + Microsoft Identity Managerで実現)を用いて、特定のアカウントに対して期間限定で管理者権限を付与する。
  • ホストガーディアンサービスを活用し、ゲストマシンのセキュリティを担保する。

JEAやJITAはIT管理者さんがしっかり運用して頂ければ、導入構築のITインフラエンジニアとしても有用だなと感じました。
詳細はこちらをご覧下さい。

最後にAzure Log Analyticsサービスの連携について言及がありました。
当該サービスを利用するとサーバーのイベントログを収集、可視化、分析、洞察が可能になるというもので、これはかなり有効だなと思いました。
対象サーバーはオンプレでもクラウドでもOKで、収集されたイベントログからサーバーの現状把握がダッシュボードで行え、障害やセキュリティインシデントが有れば、その原因や対応策まで自動でコメントしてくれたり、必要な対応に関するナレッジベースにリンクを貼ってくれるというサービスです。
そして、セッション冒頭の”今後のセキュリティ予算を確保する方法”に話はリンクするのですが、セキュリティインシデントの可視化によってIT部門は経営層に諸々アピールが可能になるのでは?とのことでした。
確かに障害対応とかセキュリティインシデントとかって経営層からは見えにくいので、可視化されるのは悪くないアプローチではあります。

Log AnalyticsサービスはWindows Serverの開発者であるMicrosoftが提供するサービスですので、Windows Serverの状態監視には最適なソリューションの1つかなと思いました。
正直、セッションで話を聞くまで全く知らなかったAzureのサービスでしたが、結構、気に入りました。
機会があればお客様にもご案内差し上げたいと思いました。

 

Session06
『Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ』
前島 鷹賢 日本マイクロソフト株式会社 クラウド&ソリューションビジネス統括本部 テクノロジースペシャリスト

3セッション続けてWindows Server 2016絡みのセッションです。
当該セッションの目的は以下の通りでした。

  • ハイパーコンバージドインフラ (HCI)の価値
  • HCIを実現するWindows Server 2016の機能紹介

そもそもHCIとは、ということで「従来、複数サーバー間に跨がって存在したSAN/共有ストレージが不要になったもの」という定義で話は進みました。
そして、昨今HCIが話題になっている背景としては、汎用的なハードウェア(IAサーバー)の性能が向上し、SDN等のソフトウェア環境が整ってきたことで、HCIを構成し易くなったとのことでした。

なるほど、だからWindows Server 2016でHCIを実装してきたのね!という感じです。
ちなみに、従来からハードウェアベンダーが提供するHCIというのもありましたが、必ずしも安くなかったし、用途も限定的で、導入のハードルも高かったというのが私個人の印象です。

さて、Windows Server 2016でHCIを構築する際のコア技術としてStorage Spaces Direct(SSD)の紹介がありました。
簡単に言うと、複数サーバーのローカルディスクを束ねて共有ストレージ的に使えるようにする技術となります。(Windows Server 2012では記憶域スペースという似たような技術がありましたが、サーバーとストレージ領域のレイヤーを分けて構築する必要が有り、サーバー用ノードとストレージ用ノードを分けて構成しなければならず、少々ハードルが高い印象でした。)
SSDでは複数サーバーを最小2ノードから束ねるだけで共有ストレージを構成し、かつスケールアウトが可能になっており、さらに必要ならサーバーを増設するだけでストレージも増えていくという具合です。(もちろん、サーバー内蔵のディスクを増やしてもストレージは拡張されます。)
前述の通り、SSDは2ノードクラスタから構成可能ですが、その際のクォーラムとしてクラウド監視が使用可能とのことなので、従来のクラスタに比べると随分と敷居が低くなったように思います。

SSDを支えるパフォーマンス向上技術としては以下3つを挙げておられました。何れもコスト以上のパフォーマンスに繋がると強く押しておられました。(でも、NVMeはまだ高いような気もしますが。。。)

  • RDMA
  • NVMe
  • ReFS

SSDではEthernetは10Gbps必須でRDMA有りだそうですが、参考情報として、SSD16ノードで5,000,000IOPS、4ノードで3,000,000IOPSなんて数値も紹介されてました。
ミドルレンジからハイエンドの共有ストレージが500,000~1,000,000IOPSなことを考えると、汎用サーバー複数台でその値というのは結構凄いことだと思いますが、如何でしょうか。

最後にSSDはDataCenterエディションにのみ実装されている機能となります!とのことでした。(おいおい最後に言わないでよ、StandardエディションとDataCenterエディションでは全然値段違うじゃないって気もしましたが、実現出来る内容を考えれば仕方無いですかね。。。)

まとめると、SSDは使える!けど、DataCenterエディションと10Gbpsが必須と考えると、汎用サーバー2台よりも高くつく気がするので、SSDを採用するのは一定以上の規模の企業/システムになろうかなと思いました。

 

Session07
『経営に効くITプロの仕事とは ~組織を強くするIT環境の構築~』
澤 円 日本マイクロソフト マイクロソフトテクノロジーセンター センター長

漸く、初日最後のセッションです。
テクニカルなセッションが続いていたので、最後は少々毛色の違うものを選んだのですが、ここら辺で自分の頭のバッテリーとノートPCのバッテリーが切れまして、以下、多少思い出しながらのキーワード中心のレポートです。

  • MicrosoftにもIT部門はあり、悩みは一般企業と同じ。
  • クラアイントとして使用しているマシンもWindows 10で皆さんと全く同じ
  • MicrosoftのITポリシーはCreate Tomorrow, Deliver Today.
  • Microsoftの全世界での従業員数は約20万人
  • IT部門の人数は内緒(というか、社員ですら一部の人間しか知らない=セキュリティ対策の一環)
  • Microsoftが受けるセキュリティ攻撃は世界第2位(1位はペンタゴン)
  • 1日150億のセキュリティイベントが発生し、1時間に800回(1日19,200回)の要対応イベントが生じる。(150億のイベントの殆どは機械学習による自動処理により対応しており、ごく一部つまり19,200回は人的な対応が必要になるということ。)
  • セキュリティにおいて攻撃側は絶対有利、必ず成功する。(という前提で、守る側は多層防御が必須)
  • セキュリティ対策におけるMicrosoftの鉄則は『例外なし』(ビル・ゲイツだろうと例外対応はしない!)
  • 社長もインターンも扱い(守るべきセキュリティポリシー)は一緒。
  • ただし、『べからず』ポリシーはダメ!⇒生産性が落ちるだけ。
  • Microsoft社員が使用するアカウント/パスワードはワールドワイドに1ドメインアカウントのみ。
  • Microsoftには「華麗なる自腹文化」があり、MacやiPhoneを使っているユーザーも多数。そんな彼等に対するセキュリティポリシーは「基幹業務システムを使うならドメインにログオンしてね!」だけ。メールやWebなどの情報系システムについてはBYODを自由に使わせている。(さらに、Intuneさえインストールされていれば、BYODからでも基幹業務システムが使用可能!!)
  • 社員を子ども扱いしない!
  • レポート業務は仕事をしている気にさせるだけ。そんなことよりダッシュボードで一覧性/透明性を高め、今を見て未来を考えられるようにする。その為には、全ての業務システムを1つのポータルに集約し、情報を一元化すること。(結果、マイクロソフトはワールドワイドの決算処理を6日間で可能になっている。)
  • つまり、経営に効くITは実はシンプル!

疲れた頭で拝聴しておりましたが、非常にシンプルでインパクトのあるお話しだったので、案外キーワードが残っていました。
要は、ポリシーやシステムをシンプルにすることが、生産性を高め、経営に効くっていう話です。

正直驚いたのが、Microsoft社員が業務上使うアカウントがドメインアカウント1個だけという件です。翻って私自身を見ると、ドメイン、イントラネット×2、業務システム、メール・・・直ぐに5,6個思いつきます。数が増えればそれだけアカウント情報流出の危険性は高まりますし、管理も煩雑になる(IT管理者もユーザーも)わけで。

『べからず』を設けず、例外を設けず、ポリシーやシステムをシンプルにし、生産性を高めることに注力する、うーむ。。。仰る通りと思いつつ、中々それが出来ない(出来ていない)ことに自問自答し、悩むうちに、初日のセッションは終わりました。
最後の最後に非常に考えさせられるセッションでした。

セッション後、ウェルカムパーティーが開かれたのですが、幸いにも日本マイクロソフト社長の平野さんと名刺/意見交換が出来ました。なかなか得られない貴重な体験でした。

近日中にDay2もレポートさせて貰います。

以上、駄文散文ではございましたが、ご拝読ありがとうございました。

Pocket
このエントリーをはてなブックマークに追加

コメントを書く

名前
必須