Mi infra en Azure no funciona, algo cambió pero no se que fue. Change Analysis al rescate

Creo que no soy el único que a lo largo de su carrera profesional, en este mundo de IT le hayan realizado más de una vez la siguiente pregunta: ¿Oye no se habrá tocado algo en producción? Entonces a ese pregunta, uno responde defendiéndose con otra pregunta de la que ya se sabe la respuesta de antemano jajaja: Yo no he tocado nada. ¿Es qué pasa algo? Y te responden:

Acabo de crear una suscripción y no puedo ni crear ni una VM. Hablemos de resource Provider

En el post de hoy vamos a hablar de los los resource providers, y más concretamente del registro de estos. Si vamos a la documentación oficial, nos encontramos la siguiente definición: Un proveedor de recursos (resource provider) es una colección de operaciones REST que permite la funcionalidad de un servicio de Azure. Cada proveedor de recursos tiene un espacio de nombres en el formato de company-name.service-label Sin estos resource providers, no podríamos crear ningún recurso en Azure, así de sencillo.

Crea alertas para enterarte cuando borran bloqueos en Azure

En más de un artículo, os he comentado la importancia de tener bloqueos en Azure. Es por ello que en este artículo vamos a ver como podemos crear un alerta que nos avise cuando un bloqueo se ha eliminado. Pues pongámonos manos a la obra, los pasos a seguir serían: Vamos al portal de Azure https://portal.azure.com . Buscamos Alerts Pulsamos en Create, y luego Alert rule. En el siguiente paso, vamos a decir en que nivel vamos a crear la alerta.

Restringir la creación de máquinas virtuales en Azure a ciertos tipos con Azure Policy

En el artículo de hoy, vamos a hablar de como restringir a través de Azure Policy que solo se creen ciertos tipos de máquinas virtuales. Esto es muy importante para el control de los costes, porque por ejemplo: No es lo mismo crear una VM de tipo D2 v3 que vale 0,191€ la hora , que te equivoques y crees una de tipo EC96ads que vale 10,30 € la hora (jajaja).

He borrado por error un Storage Account de Azure en producción. ¿Y ahora que hago?

Los errores ocurren, y de los creadores de los clásicos “He borrado una base de datos en producción” o “No te olvides de poner el where en el delete from”, ahora viene una nueva super producción llamada “He borrado un storage account de Azure en producción”. En este artículo vamos a ver como podemos intentar recuperar ese storage account borrado. Recalco lo de INTENTAR, porque tal y como dicen en la documentación de Azure, Microsoft hará su best effort pero que la recuperación en ningún momento esta garantizada:

Sigue las mejores prácticas y recomendaciones en Azure con Azure Quick Review

Azure Quick Review (a partir de ahora azqr), es una herramienta en línea de comandos muy útil. Esta herramienta, te permite de manera muy sencilla comprobar si tu infraestructura en Azure cumple con las mejores prácticas y recomendaciones. Lo primero que vamos a hacer es instalarlo, en el caso de de Windows 10/11 deberíamos lanzar la siguiente línea en el terminal: winget install azqr Una vez instalado, debemos autenticarnos. Tenemos 2 formas de hacerlo:

¿Por qué se ha borrado el container del Storage Account, si tenía bloqueo?. Hablemos de Control Plane y Data Plane

Hace unas semanas, hablando con un amigo, este me comentaba como en el trabajo se había realizado un cambio en un script que manipulaba storage accounts. La cuestión es que (no me preguntéis como ni porque jajaja), en ese script se metió una línea que borraba un container usando el comando de Powershell Remove-AzStorageContainer. ¿Y sabéis que paso? Pues sí, que el container se borró. Gracias a que estaba habilitado el soft delete del container, pues se recupero el container y el problema se resolvió.

¿Cómo enterarme cuando retiran (deprecated) un servicio o funcionalidad en Azure?

Cuando se trabaja en Azure, una de las tareas más importantes es enterarte cuando un servicio o funcionalidad de los servicios de los que usamos en producción es retirado de la circulación. Para poder enterarnos de cuando esto pase, Microsoft proporciona varios métodos: Envío de notificaciones por correo a los propietarios y administraciones de las suscripciones: Creo que no hace falta que cuente en detalle, que suele pasar con los mails, y sobretodo cuando recibes muchos .

¿Por qué me aparece Identity not found en las asignaciones de roles?

Espero no ser el único, en el que alguna vez le ha aparecido en el listado de control de Acceso (Access Control IAM), donde asignamos los roles, entradas de este tipo: Este “fenómeno” ocurre por dos posibles causas tal y como dice la documentación de Microsoft (https://learn.microsoft.com/en-us/azure/role-based-access-control/troubleshooting): Recientemente se ha invitado a un usuario, y al al crear una asignación de roles esta entidad de seguridad todavía está en el proceso de replicación entre regiones.

Limitar el borrado de blobs en Azure Storage con permisos muy específicos usando RBAC y conditions

Hace no mucho tiempo, necesitábamos crear un proceso que borrara ciertos blobs de unas rutas determinadas de unos storage accounts. Para ello creamos un rbac custom role que sólo permitiera listar los blobs y borrarlos. Pero como a mí, y supongo que a más de uno como yo, cuando oye la palabra borrar pues le da un poco de “miedito” (jajaja). Y claro el permiso de borrar los blobs es para todo el storage account no sólo las carpeta que queremos borrar.