Microsoft TechSummit 2018 に参加しました

Facebook にシェア
Pocket

2018/11/05 ~ 2018/11/07で開催されたMicrosoft TechSummit 2018に一般参加してきました。

公開資料は公式だったり焦げlogさんだったりにまとめられているのでつらつらと感想だけ書いておこうと思います。
※技術的に参考なることはほぼ書いていません。みんなも来年参加しよう。

※2018/11/28追記
TechSummit 2018の公式ページから資料が参照できるようになりました
閲覧にはMicrosoftアカウントを作成しての申し込みが必要です。

Day1

基調講演

生の平野さん、生のSatya Nadellaが見られる!!とか思ってたんですが本番会場は早々に埋まっていたのでサテライト会場で遠隔参加に。

基調講演の内容自体は一般メディアでも報じられているので特には語りませんが、AIを中心にデータプラットフォームやセキュリティといったところの話に力が入っていた印象です。

事例紹介では複数の日本企業の紹介があり、参加者の注目も引いていたように思います。

 

An end-to-end tour of the Microsoft developer platform (GS02)

基調講演が終わってゼネラルセッションのうちの片方、開発系のセッションに参加。

Drew Robbinsを筆頭に日本マイクロソフトの開発系メンバーが次々とデモンストレーションを紹介していく形でした。

セッションの最初に「このセッションじゃスライドなんか使わないからPowerPoint.exe消しちゃうぜ!」とか言って実際に消したり待機中のプロンプトにSLやらターミネーターっぽいやつ走らせたりとだいぶフリーダムでした。
あとDrewがマッチョ。

セッションの内容としてはデモを交えながらAzureDevOpsやVisualStudio LiveShare、Azure Functions+PipeLine等の機能をなぞっていく感じ。Co-Operation!!という印象を受けました。
エディタやAzureの画面、時には手元を映しながらと飽きさせない仕掛けでした。

 

Productivityトラックオーナーから見たMicrosoft Ignite2018 ハイライト&TechSummit2018の見どころ (PR00)

Day1の最終セッション、Productivity全体の予習+Ignite振り返りということでこちらを選択。

振り返り&予習ということで新しい何かはありませんでしたが、Ignite情報でキャッチし損ねていた情報が聞けたりDay2からのブレイクアウトセッションの選定の参考になる情報を得られました。
実際Day3のPR17はこの説明を聞いての浮気だったんですが結局は大正解という結果に。

 

Day2

マイクロソフトのコンサルタントおススメ!Office365を安全に運用するためのヒント (PR26)

Day2最初はOffice365のセキュリティ関連のセッション。

Microsoftさんにありがちな「AzureAD P2買え」的な内容ではなく(多少はあったけど)、有償のプランを契約していないユーザーでもできる対策についても説明があり、帰ったら対応しようと思った人も多かったように思います。

LAPSPAW等は初めて聞く人も多かったようで、スライドの写真撮影なども盛んにおこなわれていました。

個人的にはExchangeのZAP(Zero-hour Auto Purge)という機能が初耳で、設定どうするんだと調べましたが基本的には既定でオンになっているようで安心しました。

 

インフラ野郎Azureチームv18.11 ~Azure半端ないって~ (CI06)

スライド

真壁さんのインフラ野郎セッション。事前期待度No.1でした。

VMはAzureのVMインスタンスのサイズ変遷、SerialConsoleのデモ。
SerialConsoleは実際私も一度お世話になったことがあってだいぶ助かりました。

Storageは独自設計のストレージサーバについての説明、新しいパフォーマンスクラスとして登場したUltraSSDやHighThroughput Blob/Premium Blobについて。
新機能の紹介だけでなくアーキテクチャの部分の説明があり、大変興味深かったです。

NetworkingはAzure Front Doorの説明がメイン。
DNSベースでないIP AnyCast Routingを活用した遠隔拠点向けエンドポイントサービスの説明と、実際のレイテンシをデモで実演してくれました。
また、Azure SDNのアーキテクチャにも言及し、Microsoftがネットワークの変更をする際の検証環境の紹介もありました。「テスト大事、すごく大事」

最後はControl Plane&Operationということで機械学習を利用した故障検知・自動復旧の仕組みやサービスがユーザーに提供されるまでのプロセスなどの紹介でした。

 

Azure Durable FunctionsとAzureAD連携によるプロビジョニング自動化の実現 (CI36)

こちらのセッションはマイクロソフトさんではなくソフトバンクテクノロジーさんのセッション。DurableFunctionsに興味があったので取りました。
ベンダさんのセッションということでセールストーク満載で面白くない、ということをちょっと警戒していたんですが純粋に技術の話メインで参考になりました。

SBTさんが提供しているclouXion(クラウジョンと読むらしいです)の機能の一部である「ProvisioningFlow」の中でDurableFunctionsを利用しており、ProvisioningFlowのアーキテクチャとふるまい方、DurableFunctionsの利点等の説明がメインでした。

欲を言えば実際に動いているcloutXionの画面を見たいと思いましたが、DurableFuncitonsはようやくGAしたので私の手元でも使ってみたいと思わせるセッションでした。

 

超入門!あなたの知らないMicrosoft Dynamics365の世界 (PR12)

Dynamics365を全く知らないので逆にとってみたセッション。

入門向けということで詳細な機能紹介ではなく、旧CRMとERPの紹介やDynamicsで何が実現できるのかに焦点を置いたセッションでした。
PowerPlatform(PowerApps, Flow, PowerBI)についての説明もあり、なんとかDynamics365を理解できたかと思っています。

 

Day3

もうセキュリティはやりたくない!!第二段 ~Microsoft Security Graph APIを活用したサイバー攻撃対策の自動化~ (PR17)

Takeshi Security Center のインパクトがデカすぎた。

Takeshi Security Centerの実態はMicrosoft Graph Security API及びOffice365 Graph API等を組み合わせてセキュリティインシデントの可視化と該当ユーザー・デバイスへのアクションが簡単に行えるカスタムダッシュボードという感じのものでした。PowerApps上で実装していたのもナウい感じ。

実際にOffice365ユーザーに対してAttackを実施しそれがTakeshi Security Centerでどのように見えていくかをデモしながら解説していく形式で、正直コレほしい!と思えるレベルの作りでしたが一通り説明した後にMicrosoft365 Security Centerの紹介がありました。

Microsoft365 Security Centerではインシデントの検知、感染経路、隔離・除去の自動アクション、デバイス内の重要書類の有無等が確認できるなど包括的に社内のセキュリティリスクに対する対応ができるようです。
リリースはもう少し先で、現在の「セキュリティとコンプライアンスセンター」を置き換える形になるとのことでした。

そしてセッションの最後でTakeshi Security CenterからiPhoneをフルワイプするというデモ。プライベートな生々しく重い話からの「というわけで個人のiPhoneをフルワイプします」発言は衝撃的でした。
セッションは時間切れになってしまいましたがその後iPhoneはちゃんとフルワイプされたようです

 

アンドキュメンテッドAzureAD ~現場で遭遇する予期せぬ事態と対応~ (PR14)

国井さんのIntuneセッションと悩んで取った富士榮さんのAzureADセッション。

オフレコ案件が結構あったので詳細は語れませんが、Office365を利用しているユーザーとしては初見の情報ばかりで大変ためになりました。
AzureADはOffice365のバックエンドとしてしか使ってないのでバリバリ使いこなして各種クラウドサービスのSSOを実施したいところです。

オフレコ部分が気になる方は富士榮さんのBlogを日々チェックしましょう。

 

今日から始めるAzure Functions2.0 (AD18)

AzureFunctions2.0についての説明がメインのセッション。狭めの部屋ではありましたが立ち見が出るほどの人気っぷりでした。

AzureFunctions2.0の新機能やコンサンプションプランとWebAppプランの比較、zipデプロイ、デプロイスロットなどデモを交えてのセッションでした。

私個人としては2.0のGA前にNode.jsでHelloWorldとオンプレcronサーバの廃止に使ったぐらいでAzureFunctionをちゃんと使ったことがなかったのですが、2.0のGAに合わせてより積極的に使っていきたいところです。
新機能としてはLinuxでのコンサンプションプラン(Python3.6!!)とデプロイスロットが個人的に刺さるところだったので、早く利用してみたいと思います。

 

AzureStorage活用への道しるべ (CI25)

Azureのストレージ活用ということでIgniteで発表のあった新機能やベストプラクティスの紹介セッション。

Immutable StorageがGAされ、法対応可能な改変不能ストレージがクラウドに。
あとは今までのHot/Cool層のほかにPremiumとArchive層ができたという話が興味深いところでした。(ArchiveTierとAWS Gracierバルク取り出しはどっちがお得なんでしょうね)

 

インフラエンジニア エボリューション ~激変するITインフラ技術者像、キャリアとスキルを考える~ (SP04)

スライド

エモいセッションその1。Day2のCI06でも登壇した真壁さんのお話。

インフラエンジニアはどうやってこの先生きのこるかというざっくりとした内容ですが昨今ありがちなキラキラ系ハイレベル技術でぶん殴る論ではなかったので安心してお話を聞けました。

個人的結論としてはスーパーエンジニアの方々には畏敬と憧れを抱きつつ自分のやれることコツコツやるしかないよね、という感じ
方向性についての示唆が得られたのは大変ありがたかったです。

 

働き方改革とセキュリティの仁義無き戦い ~ITプロはいかに備えるべきか~ (SP02)

エモいセッションその2。セキュリティと利便性のジレンマについての澤さんのセッション。

ルールで縛って不便なツールで仕事をさせるとユーザーはセキュアでないシャドーITに走るので些事にこだわってルールを追加するのはかえってシステムの堅牢性を損なうというのは余所でも言われていますが、じゃあどうやってそれを解決するのか現実的なプランについても言及してくれました。

特に「たった一つ守るべきものを定めてそれを遵守し、その他は自由にさせる」というのは見習いたいところでした。
もちろんそれを実現するための仕組みや思想が重要になってくるわけですが、お話の中で実現に近づくための方法についてはいくつかあったので自社で試せればと思う次第です。

 

全体について

Day2の後半とDay3の最初だけ別の用で参加できませんでしたが3日間ほぼフル参加することができました。
いずれのセッションも興味深く、試せる技術はすぐに試していきたいところです。

内容・進行・インパクトでいうとDay3のPR17 「もうセキュリティはやりたくない!!第二弾」が最高でした。
弊社内の限られたチケットを割り当ててもらって個人負担ゼロで参加できましたが、金払ってでも来年も行きたいと思えるイベントでした。

Facebook にシェア
Pocket