Pidiendo una de camarones mientras tu sitio autoescala en Azure

CamaronesAzureDespués de la salida de la última versión 6.4 del DotNetNuke Azure Accelerator que, recordemos, añade soporte para alta disponibilidad de tus sitios web con DotNetNuke en Azure, llega el momento de probar opciones de autoescalabilidad para ajustar la capacidad a la demanda y como no, ahorrar en costes.

No sé si todos sabréis de una de las últimas adquisiciones de Microsoft. Se trata de la startup MetricsHub, cuyo principal foco es la monitorización y automatización de escalado de despliegues realizados sobre Windows Azure, para sacar el mayor partido posible a la flexibilidad y valor a nuestras soluciones en la nube. Lo mejor de esta adquisición es que como resultado final todos los clientes de Windows Azure pueden activar la versión preliminar de estos servicios a través de la Store de forma…GRATUITA!!!

Las características más destacables de estos servicios serían las siguientes:

MetricsHub Dashboard ActiveScale desde MetricsHub Notificaciones
Completo cuadro de mandos con un resumen de los datos más importantes de tu servicio en la nube ActiveScale mantiene tu servicio en condiciones cuando la carga aumenta, del mismo modo que decrementa los costes Envío de alertas a través de correo electrónico e integración con PagerDuty

MetricsHub
Ver video

AutoScale
Ver video

Notifications
Ver video

metrics_hubSi quieres saber más sobre esta adquisición sigue este anuncio en los blogs de MSDN: “Microsoft Acquires MetricsHub”.

En este artículo veremos un paso a paso sobre cómo activar la monitorización de nuestro sitio DotNetNuke desplegado sobre Windows Azure, así como habilitar las opciones de autoescalado y notificaciones para poder irnos a tomar tranquilamente una tapa de camarones a la playa mientras las máquinas trabajan por nosotros.

IMPORTANTE: para que las funciones de autoescalado funcionen correctamente, debes haber desplegado tu sitio web al menos con la versión 6.4 del DotNetNuke Azure Accelerator.

Activando MetricsHub en nuestra suscripción

Para comenzar a examinar las opciones de autoescalado de nuestra instancia DotNetNuke sobre Windows Azure en modo PaaS (una instancia desplegada como un “cloud service” con el Accelerator, no como un Azure Website), lo primero que tenemos que hacer es habilitar las opciones de monitorización en nuestra suscripción. Para ello realizaremos los siguientes pasos:

  1. Iniciar sesión en la consola de administración de Windows Azure en https://manage.windowsazure.com
  2. En la barra de comandos inferior, pulsamos sobre “Nuevo” y luego en “Store”
    AzureStore
  3. En la pantalla de selección de Add-ons, buscar “Active Cloud Monitoring” (ahora mismo aparece como el primero de la lista)
    ActiveCloudMonitoring
  4. Al pulsar siguiente, nos congratula ver que efectivamente el servicio es GRATUITO. Pero OJO: en la región, indica la misma localización donde tienes ubicados tus servicios cloud, ya que de lo contrario puede incurrir en gastos de tráfico saliente desde tus cuentas de almacenamiento donde se está guardando la información de diagnóstico.
    PersonalizaAddon
  5. Al pulsar siguiente, podemos volver a ver cómo el servicio es gratuito. Aún no se han ofrecido detalles de cómo evolucionará este servicio. Por ahora, el límite que he podido constatar es de que no admite monitorización de más de 150 servidores, límite más que aceptable.
    Review
  6. Al pulsar sobre finalizar, se comienza a desplegar nuestro servicio “Active Cloud Monitoring”, y al cabo de unos segundos ya está todo listo para comenzar a configurar la monitorización
    ActiveCloudMonitoringEnabled
  7. Al pulsar sobre el Add-on, nos lleva al Dashboard del servicio en Azure, aunque no será desde este portal donde accedamos a toda la información. Para hacer esto último, pulsamos sobre el enlace de visitar la web de “MetricsHub, Inc” para los pasos siguientes:
    VisitMetricsHub
  8. Una vez en el sitio de MetricsHub, el primer paso es configurar qué subscripciones y/o servicios queremos monitorizar. Para ello es necesario que subamos el fichero “.publishsettings” generado por nuestro portal (que contendrá un certificado de administración serializado y los ids de suscripción que puede administrar). Este proceso se realiza en dos pasos automáticos siguiendo las instrucciones en pantalla
    GetStarted2
    GetStarted3
  9. Llegó la hora de indicar qué suscripciones y/o servicios queremos monitorizar. Seleccionamos los que queremos –más tarde podremos añadir o quitar desde las opciones de administración de la cuenta- y le damos al botón de comenzar, proceso que tarda unos minutos en finalizar.
    GetStartedFinish
    Por el momento el servicio monitorizará cloud services (PaaS), Windows Azure Websites, espacio en cuentas de almacenamiento y máquinas virtuales (IaaS). Para estas últimas, tendrás que hacer el paso adicional de instalar un agente local que envíe los datos de monitorización. Como el DNN Azure Accelerator funciona sobre PaaS, no tendrás que realizar ninguna operación adicional de este tipo.

Jugueteando con la monitorización

Una vez que está todo configurado, es el momento de permitirle unos minutos al servicio para que comience a obtener los datos de diagnóstico. Una de las cosas que me llama la atención es que toda la interfaz de usuario se ha implementado mediante “Responsive design”, con lo que puedes acceder desde cualquier dispositivo móvil sin problemas ya que éstas se ajustan dinámicamente al tamaño de pantalla en cada dispositivo.

Home1Hom2

Una vez que le hemos dado tiempo a obtener datos, veremos como las gráficas de monitorización comienzan a funcionar dentro de cada servicio.

Como ejemplo, veamos la monitorización de un site de DNN desplegado en modo de alta disponibilidad con un mínimo de 2 instancias ExtraSmall. Veremos 3 niveles de monitorización de un servicio cloud –que podremos personalizar añadiendo más o menos datos a las gráficas y tablas de datos-.

El primer nivel de monitorización es a nivel general del servicio cloud:

SiteHA

Como vemos, el uso de memoria está bastante ajustado ya que en el ejemplo usamos máquinas ExtraSmall con sólo 768Mb de RAM.

Al pulsar sobre el role “DNNAzure” accedemos al segundo nivel de monitoración a nivel de Role, donde podemos a nivel general las estadísticas para cada uno de los roles de uso de CPU, memoria, operaciones de lectura y escritura en disco así como tráfico de red entrante y saliente, todo en una sola pantalla muy bien consolidado.

RolesHA

Por último, al pulsar sobre el nombre de una de las instancias de role, por ejemplo “DNNAzure_IN_0”, accederemos al tercer nivel de monitorización a nivel de instancia, donde podremos monitorizar hasta a nivel de proceso!!!

InstanceDetail

Habilitando el autoescalado con ActiveScale

Bueno, la tapa de camarones y la caña están servidas sobre la mesa y queremos tomárnosla tranquilamente. ¿Qué hacemos? Pues activamos el autoescalado para no tener que preocuparnos de si el rendimiento del sistema es el adecuado a la vez que reducimos los costes a la carga de cada momento.

Para ello, accedemos a la configuración de ActiveScale desde el nivel 1 (cloud service) o nivel 2 (role) de monitorización del cloud service:

ActiveScaleSettings

Y aquí las opciones más interesantes del servicio, no sólo porque permiten autoescalado automático basándose en el uso del site, sino que además permite habilitar tareas automáticas de mantenimiento de salubridad del sistema –que denominan “Automatic Healing”, como por ejemplo, reiniciar una instancia de role si se está por encima de un umbral de CPU durante un tiempo determinado, etc.

ActiveScaleDetails

Habilitando las notificaciones

Bueno, además de que el sistema se ajuste a la carga, se autorecupere, etc. queremos recibir notificaciones de alerta por correo electrónico, por SMS, iOS messages, etc. si alguno de los servicios sufre algún incidente. ¿Qué hacemos? Alegremente vemos que este servicio también está incluido dentro de MetricsHub. Para habilitarlo, accedemos al menú de notificaciones desde la página de inicio pulsando sobre el menú “All Issues”.

NotificationsMenu

Desde aquí podemos ver el histórico de incidencias en todos los servicios, tanto actuales como pasadas:

AllIssues

Pulsando sobre el botón de “Get Email Notifications…” podemos configurar cada una de las reglas para el envío de alertas por correo electrónico. Las opciones de activación de estas reglas se pueden parametrizar a través de la supervisión de umbrales de contadores, además de poder combinarlos entre ellos para la configuración de una regla:

SetupNotifications

Para acceder a la configuración de notificaciones por SMS, etc. simplemente tienes que crear una cuenta en PagerDuty. Este servicio es de pago, contando con una trial de 30 días.

Conclusión

Después de haber puesto en marcha un ejemplo de despliegue y hacer algunas pruebas de carga sobre el sistema he podido ver que efectivamente el servicio autoescala hacia arriba y abajo pasado el tiempo configurado. Las notificaciones llegan como se esperan y el detalle de las mismas es muy bueno. Acceder al interfaz de usuario desde dispositivos móviles cuando no estás delante de tu PC de sobremesa es genial, sobretodo cuando se comporta tan bien mostrando gráficas y todo tipo de detalles.

Recordando que este servicio se ofrece en modo “preview” de forma gratuita, sólo queda esperar qué se nos ofrecerá en un futuro. Yo por ahora, “lo compro” Smile

Me voy a por la tapa de camarones.

Un saludo y Happy Coding!

DotNetNuke Azure Accelerator 6.4 Released!

DNNCloudThe new DotNetNuke Azure Accelerator 6.4 is now available on CodePlex with very interesting new features, such as the awaited high availability, the automated SSL certificates setup, FTP and WebDeploy management, as well as a last-minute addition that allows to set the site offline to perform maintenance tasks. To download the latest version follow this link:

Download DotNetNuke Azure Accelerator 6.4

Release notes

New features

  • Changed the packages to use OSVersion=3 by default: Windows Server 2012 and IIS 8
  • Added Support for active and passive FTP. You can enable it in the wizard on the remote option settings step
  • Added a new package supporting co-located cache. Note that you still will need a DNN caching provider that implements it.
  • Changed IIS 8 settings to use site pre-load
  • Changed the appPool Startup mode to AlwaysRunning (see thishttp://blogs.msdn.com/b/vijaysk/archive/2012/10/11/iis-8-what-s-new-website-settings.aspx for more info)
  • Modified all the packages to support High Availability: now you can safely increase or decrease the number of roles serving the website. The VHD drive will be dinamically attached, shared and connected between all the workers. The process will recover from failures when the VM acting as SMB server goes down for whatever reason.
  • Support for App_Offline to do safer DNN upgrades stopping incoming webrequests. When you change the configuration setting "AppOffline.Enabled" to "true", the site will appear as offline but will be published on port 12242. You can then run the upgrade on that port (portal aliases will be dinamically added). After finishing the upgrade, set the "AppOffline.Enabled" to "false" to re-enable the site.
  • App_Offline file can be customized by dropping an HTML file on "/Portals/_default/App_Offline.htm
  • Added a new step in the wizard to setup SSL configuration, allowing to upload the SSL certificate and CA’s certificates
  • Now you can reload the packages in the wizard without having to restart the process
  • The last subscription used will be the default one when launching again the wizard

Fixes

RemoteOptions

SSLSettings

Getting Started

The summary of steps for deploying DNN Community on Windows Azure is:

  1. GET A WINDOWS AZURE SUBSCRIPTION
    1. You can sign-up for a free 3 month trial here http://www.windowsazure.com/es-es/pricing/free-trial/
  2. RUN THE ACCELERATOR
    1. Download the DotNetNuke Wizard Accelerator package and uncompress it
    2. Run DNNAzureWizard.exe and follow the steps

If you have any comment or you find an issue, remember to visit the CodePlex discussion forums.

Enjoy it!

DotNetNuke Azure Accelerator 6.4 ya disponible!

DNNCloudYa está disponible en CodePlex la última versión del DotNetNuke Azure Accelerator con una serie de características muy interesantes, como la tan esperada Alta Disponibilidad, la configuración automatizada de certificados SSL, el acceso a los contenidos mediante FTP y WebDeploy, así como un añadido de última hora para poner el site offline para realizar tareas de mantenimiento. Para acceder a la descarga de esta última versión puedes seguir el siguiente enlace:

Descargar DotNetNuke Azure Accelerator 6.4

Notas de la versión

Nuevas características

  • Modificados todos los paquetes para soportar Alta Disponibilidad: ahora puedes aumentar o disminuir el número de instancias de rol de forma segura. La unidad VHD será montada y compartida dinámicamente, mientras que los roles cliente buscan y se conectan al recursos compartido del mismo modo. Este proceso se recuperará automáticamente de posibles caídas cuando la máquina virtual que actúa como servidor de ficheros se cae por cualquier motivo (fallo, actualización automática, sustitución del servidor por uno nuevo, etc.)
  • Modificados todos los paquetes para usar OSVersion=3 por defecto (Windows Server 2012 e IIS 8)
  • Añadido soporte para FTP activo y pasivo. Puedes habilitar la configuración automática de los servicios FTP en el paso de opciones de administración remota en el asistente
  • Modificadas las opciones de IIS 8 para usar pre-carga del site
  • Modificada las opciones del pool de aplicaciones para poner el modo de inicio a AlwaysRunning (ver http://blogs.msdn.com/b/vijaysk/archive/2012/10/11/iis-8-what-s-new-website-settings.aspx para más información)
  • Añadido un nuevo paquete con soporte para co-located cache. Nótese que aún así necesitarás un Caching Provider que implemente Windows Azure Cache no incluido en la solución
  • Soporte para App_Offline para realizar operaciones de mantenimiento, como las mismas actualizaciones de DotNetNuke, de forma más segura al no recibir webrequests durante dicho proceso. Cuando cambias la opción de configuración “AppOffline.Enabled” a “true” a través de la consola de administración de Windows Azure, el site aparecerá offline en los puertos 80 y 443, mientras que es publicado en el puerto 12242. De este modo puedes realizar el update en dicho puerto (se añadirán dinámicamente portal aliases para el mismo). Al finalizar las tareas de mantenimiento, vuelve a configurar la opción “AppOffline.Enabled” a “false” para volver a habilitar el site.El App_Offline puede ser personalizado creando un fichero en la ruta “/portals/_default/App_Offline.htm”
  • Añadido un nuevo paso en el asistente para configurar las opciones de SSL, permitiendo subir tanto el certificado del site como el de las entidades emisoras de los mismos.
  • Ahora puedes volver a cargar la lista de paquetes en el asistente sin tener que volver a iniciar el mismo
  • La última suscripción usada será la que esté seleccionada por defecto la próxima vez que inicies el asistente

Correcciones

RemoteOptions

SSLSettings

Si tienes alguna sugerencia o comentario, o detectáis alguna incidencia, recordad visitar los foros de discusión en CodePlex.

¡Que lo disfrutéis!

¡Vuelve el Megathon 2013!

Por segundo año consecutivo, tendrá lugar el Megathon Windows, un hackathon que se celebra de manera simultánea en varias ciudades, donde tendrás la oportunidad de crear apps para Windows 8 y Windows Phone, aprender y conocer a otros programadores y ganar fabulosos premios.

Además como novedad, este año hemos preparado una serie de cursos y webcasts gratuitos de desarrollo de apps para Windows 8 y Windows Phone previos al evento para que puedas empezar a prepararte a fondo para el gran día.

¡Accede a la web del Megathon Windows para apuntarte a los cursos y no olvides registrarte en alguna de las ciudades que ya tenemos confirmadas!

¡Empieza a prepararte! ¡Contamos contigo!

[DNN Azure Accelerator] Le damos la bienvenida a la Alta Disponibilidad

high_availabilityUna de las características más solicitadas en el DotNetNuke Azure Accelerator es la posibilidad de poder hacer despliegues en alta disponibilidad (añadiendo dos o más roles) y que además no existan problemas de recuperación en caso de que el acceso a los contenidos almacenados en el VHD sea interrumpido. Si bien en la actualidad se podían hacer despliegues de más de un servidor para servir los contenidos (modo webfarm), en el caso de que el servidor que montaba la unidad VHD cayera por algún motivo –como que Microsoft hiciera un mantenimiento planeado haciendo un upgrade del cloud service- podía acabar en que el site dejara de estar disponible.

Todo esto tiene su raíz en la exclusividad que mantiene sobre el blob el role que monta el VHD, a través del mantenimiento de leases sobre el mismo, no permitiendo a los demás roles montarlo en modo lectura/escritura.

Nuevas características en el DNN Azure Accelerator

Antes de comenzar a detallar cómo funciona el nuevo sistema de “competición por el lease”, echemos un vistazo a las nuevas características implementadas en el Accelerator desde su última versión y que he ido añadiendo a lo largo de los últimos meses:

  • Solución actualizada al Azure SDK 1.8 (October 2012)
  • Modificado el sistema operativo predeterminado de los paquetes a OSVersion=3 (Windows Server 2012, IIS 8)
  • Añadido soporte para servicio FTP (activo y pasivo)
  • Corregida la causa por la que en determinadas ocasiones el site no se iniciaba correctamente tras reiniciar el role (ver este enlace para más información)
  • Añadido nuevo paquete con soporte para co-located caché
  • Añadido soporte de pre-carga del sitio y modo de inicio del appPool en AlwaysRunning, características de IIS8 (ver este enlace para más información)
  • Arquitectura modificada añadiendo soporte para Alta Disponibilidad

Antes de empaquetar la nueva versión, voy a realizar algunos cambios en la interfaz de usuario para acomodar las nuevas opciones de configuración como las del servicio FTP, etc.

Alta Disponibilidad: compitiendo por el lease

A la espera de que Microsoft saque la solución definitiva a este problema de leases sobre los VHD, la nueva implementación realizada en el DNN Azure Accelerator minimiza estos efectos para estar dentro de los márgenes del SLA de alta disponibilidad de Windows Azure.

La solución está basada en la actualización del post de Dinesh Haridas -artículo en el que está inspirado el DNN Azure Accelerator- en el que se introduce una aproximación a la alta disponibilidad con una técnica de competición por el VHD.

Por simplificación, centremos el problema de la alta disponibilidad en las operaciones alrededor del VHD donde residen los contenidos del site. Estas operaciones serán realizadas entre dos roles: SMBServer, que actúa como el servidor de contenidos; SMBClient, que actúa como servidor que se conecta a la unidad compartida por el servidor de contenidos.

El resumen de las operaciones realizadas en el role que comparte los contenidos es:

  • SMBServer (1 o más instancias)
    • Cada X segundos (en el evento OnRun), intenta montar el VHD (Compete for the lease)
      • Si tiene éxito:
        • comparte la unidad con un “NET SHARE”
        • Cada X segundos sigue comprobando que tiene el lease. Si no lo tiene, elimina el share y vuelve al principio

Tal y como se observa, todos los roles que actúan como servidor de ficheros están continuamente compitiendo por el lease del VHD. El lease actual, que se mantiene durante 60seg por el driver del servidor que monta con éxito el VHD, asegura que la unidad siga estando en posesión del mismo servidor mientras sea posible. Por este motivo, en caso de caída del role que comparte los contenidos, la recuperación completa toma entre 60 y 90seg. Si tenemos en cuenta que ésto sólo ocurre cuando actualizamos el servicio –o cuando Microsoft realiza una operación de mantenimiento, normalmente una vez cada 2 o 3 meses-, si bien no es perfecto, entra dentro de los márgenes del SLA de Azure.

El resumen de las operaciones realizadas en el role que actúa como cliente es:

  • SMBClient (1 o más instancias)
    • Cada X segundos (en el evento OnRun), intenta mapear una unidad de red con el share del role SMBServer, iterando sobre todas las instancias del mismo
      • Si tiene éxito:
        • Cada X segundos escribe en un fichero de log en la carpeta “logs”. Si ocurre un error al escribir dicha entrada, elimina la unidad mapeada y vuelve al principio

En el caso del servidor SMBClient, se hacen varios reintentos de escritura en el log antes de comenzar de nuevo el proceso de mapeo para evitar falsos positivos.

AzureHADemo

En el archivo adjunto está la solución simplificada que sirve de demostración por si a alguien le interesan los detalles.

  • AcceleratorHADemo.zip (334Kb) – Descargar

Implementación en el Accelerator

La implementación final en el Accelerator también está disponible en CodePlex. Cabe destacar las siguientes características en la implementación final:

  • El código de creación del site en el IIS se ha movido justo después del intento exitoso de mapeo de la unidad de red en el webrole
  • Existen tres cloud services distintos dentro de la solución:
    • DNNAzureSMB: mantiene worker roles (SMBServer) y webroles (DNNAzure) separados para cada operación. Si bien lo normal es usar el menor número de servidores posible, hay escenarios donde, por rendimiento, no se desea sobrecargar a un webrole con las tareas de servir también los archivos al resto de instancias. Es por ello que se sigue manteniendo esta solución.
    • DNNAzureSingle: al desplegar este cloud service, los webroles (DNNAzure) actúan también como servidores de contenidos compitiendo por el lease del VHD. Para ello se mantienen dos threads: uno para competir por el lease y realizar las tareas propias del SMBServer y otro para realizar el mapeo de red y las tareas propias del SMBClient. Este será normalmente el paquete a desplegar en la mayoría de los escenarios.

Aún queda una problemática por solucionar, y es el escenario donde se usa FTP o WebDeploy y has desplegado más de una instancia de los webroles. Esto es debido a que estos protocolos requieren afinidad a nivel de protocolo de comunicaciones y la implementación actual del Load Balancer de Azure no permite especificar la misma. Como “workaround” para esta incidencia –y hasta que Microsoft lo solucione a nivel de Load Balancer– la solución pasaría por añadir un tercer webrole para estos servicios que requieren afinidad y desplegar sólo una instancia del mismo. 

Conclusión

Con esta versión se soluciona el problema de alta disponibilidad en el DNN Azure Accelerator así como el problema de actualización del servicio, ya esté en alta disponibilidad como si no, con lo que será una actualización recomendada para todos los despliegues que actualmente estén usando el DNN Azure Accelerator.

En breve realizaré un empaquetado y estará disponible como descarga en CodePlex. Si tienes alguna sugerencia, no olvides dejar tus comentarios, ya sea en este mismo blog o como una entrada en el área de discusiones de CodePlex.

Un saludo y Happy Coding!

Cómo eliminar registros de la tabla de trazas en Azure

Dentro de las buenas prácticas a la hora de implementar un cloud service en Azure, ya se trate de un webrole o un worker role, es la de configurar la transferencia de datos de diagnóstico a Azure Storage para poder ver cómo se está comportando nuestro servicio. En el artículo “Enabling Diagnostics in Windows Azure” se detalla paso a paso cómo habilitar cada uno de los tipos de diagnóstico.

Una vez configuradas las fuentes de datos de diagnóstico –IIS logs, Windows Events logs, etc.-, los datos son transferidos a Azure Storage en ciclos de X minutos según hayamos configurado. Uno de estas fuentes de datos son los Windows Azure logs, conteniendo los mensajes enviados a través de operaciones de traza (“Trace.WriteInformation”, etc.), y yendo a parar a la tabla “WADLogsTable” en Azure Storage.

WADLogsTable

Esta información es una de nuestras primeras herramientas de diagnóstico en la que podemos escribir información de traza. Personalmente también añado un listener para tener la misma información en el Event Viewer de mi aplicación ya que así no tengo que esperar al mínimo de 1 minuto de transferencia a Storage, accediendo al mismo a través de RDP.

Y si bien en el caso del visor de sucesos podemos indicar diversos métodos de eliminación automática de sucesos –por fecha, por tamaño en Mb, etc.-, no existe una opción similar para eliminar esta información de forma automática de la tabla WADLogsTable de Azure Storage. Es cierto que el almacenamiento de Azure Storage es muy económico, pero cuando vas acumulando información de traza, es muy probable que los mensajes que fueron generados hace varios meses o años atrás deje de ser relevante, y haya que realizar algún mantenimiento en la misma sin perder los últimos datos relevantes (vamos, sin eliminar la tabla completamente).

De este modo, una de las opciones que tenemos es la de ir eliminando registros de la tabla a través de algún filtro, algo que podemos hacer programáticamente o a través de uno de los comandos Powershell disponibles en el conjunto de Windows Azure Management Cmdlets.

Instalando Windows Azure Management Cmdlets

InstallWPILa forma más sencilla de instalar estos comandos de PowerShell es a través de Web Platform Installer. Siguiendo este enlace (http://go.microsoft.com/?linkid=9811175&clcid=0x409) se iniciará la instalación de paquete en cuestión.

Si lo que deseas es automatizar la instalación de estos Cmdlets dentro de tu instancia de Windows Azure, puedes usar la herramienta de línea de comandos de Web Platform Installer con una línea de comandos como la siguiente (visita mi post anterior Configurando Web Platform Installer y WebDeploy en un Azure WebRole para ampliar información):

   1: ~dp0WebPICMD.exe /Install /Products:WindowsAzurePowerShell /AcceptEULA

Realizando mantenimiento de WADLogsTable

Una vez instalados los Cmdlets, abrimos la consola de Windows Azure PowerShell. Para ello, buscamos en el menú de inicio el acceso directo para iniciarla.

WAPowerShell

Una vez iniciada la consola de comandos, procedemos a buscar la ayuda del Cmdlet para realizar mantenimiento de esta tabla, escribiendo “help Clear-WindowsAzureLog”:

PS C:> help clear-windowsazurelog

 

NAME

    Clear-WindowsAzureLog

 

SYNOPSIS

    Removes Windows Azure trace log data from a storage account.

 

SYNTAX

    Clear-WindowsAzureLog [-DeploymentId <String>] [-From <DateTime>] [-To <DateTime>] [-StorageAccountName <String>]

    [-StorageAccountKey <String>] [-UseDevelopmentStorage] [-StorageAccountCredentials

    <StorageCredentialsAccountAndKey>] [<CommonParameters>]

 

    Clear-WindowsAzureLog [-DeploymentId <String>] [-FromUtc <DateTime>] [-ToUtc <DateTime>] [-StorageAccountName

    <String>] [-StorageAccountKey <String>] [-UseDevelopmentStorage] [-StorageAccountCredentials

    <StorageCredentialsAccountAndKey>] [<CommonParameters>]

 

DESCRIPTION

    The Clear-WindowsAzureLog cmdlet clears trace log data exported by Windows Azure Diagnostics to the WADLogsTable

    of the specified storage account.A subset of the data available can be removed by specifying a period of time for

    which to clear data.

 

RELATED LINKS

    Get-WindowsAzureLog

    Set-WindowsAzureLog

 

REMARKS

    To see the examples, type: "get-help Clear-WindowsAzureLog -examples".

    For more information, type: "get-help Clear-WindowsAzureLog -detailed".

    For technical information, type: "get-help Clear-WindowsAzureLog -full".

    For online help, type: "get-help Clear-WindowsAzureLog -online"

De este modo, un ejemplo para eliminar todas las entradas anteriores al 20 de noviembre de 2012 en DevFabric sería algo así:

PS C:> Clear-WindowsAzureLog -ToUtc 2012-11-20T00:00:00 -UseDevelopmentStorage

47 record(s) were deleted in the 'WADLogsTable' table.

Como véis, muy simple. De hecho, una buena idea para automatizar esta tarea sería:

  1. Automatizar la instalación de los Cmdlets en el role con la herramienta de línea de comandos de WPI (ver apartado anterior)
  2. Crear una tarea programada en el role startup que llame al cmdlet de powershell para eliminar entradas anteriores a X días

Para no inventar nada nuevo respecto a la creación de tareas programadas, la mejor forma es utilizar el propio planificador de tareas del sistema dentro del mismo role. Sin embargo, para no alargar más esta entrada, lo veremos en el próximo “capítulo”.

Un saludo y Happy Coding!

Cómo desencriptar una password de RDP de Azure olvidada

password-decrypting-600x394¿Alguna vez te ha pasado que has olvidado la contraseña que pusiste al publicar tu servicio hospedado en Azure y ahora no te puedes conectar por RDP?

Actualmente, hay una solución muy sencilla –y recomendada-, que es volver a restablecer la contraseña a través del portal de Windows Azure, siguiendo los pasos siguientes:

  1. Acceder al portal de Windows Azure
  2. Ir al servicio hospedado e ir a la sección “Configurar”
  3. Hacer click en el botón “Remoto” de la barra de herramientas inferior
  4. Restablecer la contraseña introduciéndola en los campos solicitados, reconfigurando así las credenciales del usuario RDP.

ResetPassword

Esto cambiará el estado del role a “Actualizando” y al cabo de unos minutos ya podremos acceder con la nueva contraseña.

Si bien esta operación restablece correctamente los credenciales, a veces no nos conviene por un motivo u otro realizar este cambio. Así que aquí va el truco siguiente.

Desencriptar una contraseña RDP olvidada de Windows Azure

Para poder desencriptar la contraseña olvidada necesitamos:

  • Tener la cadena de texto de la contraseña encriptada
  • Tener instalado en el equipo local el certificado con la que fue encriptada

La contraseña encriptada se almacena en el archivo .cscfg con el que fue desplegado tu servicio, si bien éste puede ser distinto si alguien la ha modificado siguiendo el método anterior. Para asegurarnos de tener la última contraseña, puedes seguir los pasos siguientes:

  1. Acceder al portal anterior de Windows Azure a través de la URL https://windows.azure.com (te solicitará tus credenciales) y luego mostrará la versión anterior del portal en Silverlight
  2. Ir al servicio en cuestión y seleccionar el despliegue. En la parte derecha aparecerán las propiedades del mismo con los valores actuales
  3. Copiar al portapapeles el valor de la propiedad “Microsoft.WindowsAzure.Plugins.RemoteAccess.AccountEncryptedPassword”

PasswordEncripted

Ahora que tienes la contraseña, puedes usar el certificado almacenado en tu almacén de certificados local para desencriptarla, del mismo modo que hace el agente de RDP de Windows Azure para crear las credenciales en el role startup.

El código para ello sería la función siguiente:

   1: private static string DecryptPassword(string encryptedPassword)

   2: {

   3:     if (string.IsNullOrEmpty(encryptedPassword))

   4:     {

   5:         throw new ArgumentNullException("encryptedPassword");

   6:     }

   7:     SecureString secPassword;

   8:     try

   9:     {

  10:         var encryptedBytes = Convert.FromBase64String(encryptedPassword);

  11:         var envelope = new EnvelopedCms();

  12:         envelope.Decode(encryptedBytes);

  13:         var store = new X509Store(StoreName.My, StoreLocation.LocalMachine);

  14:         store.Open(OpenFlags.ReadOnly);

  15:         envelope.Decrypt(store.Certificates);

  16:         char[] passwordChars = Encoding.UTF8.GetChars(envelope.ContentInfo.Content);

  17:         secPassword = new SecureString();

  18:         foreach (var character in passwordChars)

  19:         {

  20:             secPassword.AppendChar(character);

  21:         }

  22:         Array.Clear(envelope.ContentInfo.Content, 0, envelope.ContentInfo.Content.Length);

  23:         Array.Clear(passwordChars, 0, passwordChars.Length);

  24:         secPassword.MakeReadOnly();

  25:     }

  26:     catch (CryptographicException cex)

  27:     {

  28:         throw new SecurityException("Unable to decrypt password. Make sure that the cert used for encryption was uploaded to the Azure service", cex);

  29:     }

  30:     catch (FormatException fex)

  31:     {

  32:         throw new SecurityException("Encrypted password is not a valid base64 string", fex);

  33:     }

  34:  

  35:     return GetUnsecuredString(secPassword);

  36: }

  37:  

  38: private static string GetUnsecuredString(SecureString secureString)

  39: {

  40:     if (secureString == null)

  41:     {

  42:         throw new ArgumentNullException("secureString");

  43:     }

  44:  

  45:     IntPtr ptrUnsecureString = IntPtr.Zero;

  46:     try

  47:     {

  48:         ptrUnsecureString = Marshal.SecureStringToGlobalAllocUnicode(secureString);

  49:         return Marshal.PtrToStringUni(ptrUnsecureString);

  50:     }

  51:     finally

  52:     {

  53:         Marshal.ZeroFreeGlobalAllocUnicode(ptrUnsecureString);

  54:     }

  55: }

  56:  

Adjunto una solución con el código de ejemplo por si alguno le interesa.

Un saludo y happy coding!

[Evento] Lanzamiento de Visual Studio 2012 con TenerifeDev

Seguimos en modo metralleta, y aprovechando la movida realizada desde MadridDotNet no queríamos ser menos. Así que el el próximo 9 de Noviembre desde TenerifeDev vamos a hacer un evento para festejar el lanzamiento de Visual Studio 2012, con una serie de charlas a modo de píldoras informativas y finalizando con cervezas en algún bar de la Heraclio.

logoRegistro

  • Evento MSDN: Lanzamiento de Visual Studio 2012 con TenerifeDev
  • Fecha: 9 de Noviembre de 2012, de 17:00 a 20:00
  • Lugar: Aulas de Fundación Empresa Universidad de la Laguna (FEULL)

Regístrate aquí

Agenda:

En la parte que nos toca a César y a mí, haremos un repaso de la evolución de ASP.net a WebAPI, viendo con ejemplos el nuevo paradigma de programación de APIs orientadas a su consumo por páginas web. Y como no podía ser menos, aprovechando la salida de DotNetNuke 7.0, que facilita el desarrollo de WebAPIs integradas con DotNetNuke (i.e. autenticación integrada), veremos algún ejemplo de cómo implementar un WebAPI en DNN para luego consumirlo en otra aplicación cliente, como puede ser desde una app Windows 8.

Un saludo y Happy Coding!

¡Ya disponible DotNetNuke Azure Accelerator 6.3!

DotNetNukePoweredWADesde hace unos instantes ya está disponible en CodePlex la nueva versión 6.3 del asistente de despliegue de DotNetNuke sobre Windows Azure en modalidad PaaS. En esta nueva versión hay una serie de nuevas características muy interesantes así como la corrección de ciertas incidencias que han surgido desde el último empaquetado.

Una de las nuevas características más interesantes y que más juego van a dar desde el punto de vista administrativo es el soporte de WebDeploy sobre las instancias de nuestros sitios web desplegados sobre Azure PaaS. Te recomiendo echar un vistazo a esta entrada de mi blog para más información.

Por supuesto, si eres uno de los afortunados que esta semana se van a dar un salto al DNN World Conference 2012 en Orlando, no puedes dejar pasar la oportunidad de ver estas y otras características en las sesiones dedicadas al despliegue y funcionamiento de DotNetNuke sobre Windows Azure de manos de Joe Brinkman y Aaron Hayon.

Descargar DNN Azure Accelerator 6.3

Nuevas características

  • Añadido soporte SMTP: Añadida una startup task para configurar el servicio SMTP en los webroles. Ahora puedes usar LOCALHOST como servidor SMTP eliminando la necesidad de usar un servidor SMTP de terceros
  • Añadida característica «post-install» addons: si especificas en el archivo de configuración del servicio una Url apuntando a un fichero .zip, después de que el webrole se haya desplegado exitosamente éste es descargado y descomprimido en la carpeta de contenidos de DotNetNuke manteniendo la misma estructura de carpetas y archivos y sobreescribiendo los contenidos. Esta característica es muy útil en escenarios donde se quiere añadir de manera automatizada diferentes ficheros, dependencias, etc. a una instalación de DotNetNuke. Úsala a tu propia discreción
  • Añadido soporte SSL: si bien el asistente no incluye un paso para configurar esta característica, el paquete de servicio lo soporta completamente. Para configurar manualmente SSL en tu fichero de configuración, por favor lee este hilo http://dnnazureaccelerator.codeplex.com/discussions/359504
  • Añadido soporte Web Platform Installer: se ha agregado una nueva tarea de inicio en los webroles para habilitar la instalación de productos y dependencias a través de WebPI, como MVC3, WebDeploy, etc.
  • Añadido soporte WebDeploy: se ha añadido una nueva casilla de verificación en el paso de configuración de Escritorio Remoto para poder habilitar WebDeploy. A través del uso de la nueva característica de Web Platform Installer, al habilitar WebDeploy –nota que habilitar esta característica incremente cerca de 10 minutos el despliegue de las VM- puedes acceder a tu sitio usando herramientas como WebMatrix o otras herramientas de línea de comandos como la propia de WebDeploy para copiar y/o modificar ficheros o crear y restablecer tus copias de seguridad.

Correcciones

  • Modificada la manera de refrescar las suscripciones vigentes en Azure: se ha descontinuado la descarga automática y este procedimiento ahora hay que realizarlo manualmente además de tener que importar el fichero. Esto es debido a cambios no compatibles en el sistema de autenticación de Windows Azure al unificarse la federación de dominios en Windows Azure Active Directory 
  • Los paquetes se han actualizado al útlimo Azure SDK 1.7 de Junio de 2012
  • Corregido el paquete SMB
  • Corregidas diversas referencias para usar los últimos ensamblados
  • Corregida una incidencia por la que la contraseña del usuario “fileshareuser” se estaba caducando después de un mes, impidiendo compartir los archivos a través del servidor SMB
  • Corregido una incidencia en el asistente en el paso de verificación del despliegue («No deployments were found»)

Que lo disfrutéis!

Un saludo y Happy Coding!

DotNetNuke Azure Accelerator 6.3 Released!

DotNetNukePoweredWA

Since a few minutes ago the new version 6.3 of the DotNetNuke deployment wizard on Windows Azure in PaaS mode is available on CodePlex. In this new version there are a number of very interesting new features as well as the correction of certain issues that have arisen since the last packaging.

One of the most interesting new features from the administrative point of view is the new WebDeploy support on our websites deployed on Azure PaaS. I recommend you take a look at this post for more information (use the translate controls in the right panel).

Of course, if you are one of the lucky ones going to the DNN World Conference 2012 in Orlando, you can not miss the chance to see these and other features in the sessions dedicated to the deployment of DotNetNuke on Windows Azure from the hands of Joe Brinkman and Aaron Hayon.

Download DNN Azure Accelerator 6.3

New Features

  • Added SMTP support: added a new startup task to setup and configure the localhost SMTP server on the webroles. Now you can use LOCALHOST as SMTP server without the need of using a 3rd party SMTP server
  • Added "post-install" addons feature: if an url pointing to a .zip file is specified in the service configuration file, after the successful start of the SMB server the .zip file will be downloaded and decompressed into the DotNetNuke folder maintaining the same files and folder architecture and overwriting contents. This is an useful feature to add in an automated way 3rd party files, dependencies, etc. to a DotNetNuke clean install. Use it as you wish.
  • Added SSL binding support: the Accelerator wizard does not include a step to setup this yet, but the work is done in the package. To manually setup SSL on your service configuration file, please read this thread http://dnnazureaccelerator.codeplex.com/discussions/359504
  • Added Web Platform Installer support: a new startup task has been added to enable WebPI products installations and dependencies, like MVC3, WebDeploy, etc.
  • Added WebDeploy support: a new checkbox has been added in the Remote Desktop setup step, in order to enable WebDeploy. Using the new Web Plaform Installer feature, with Web Deploy enabled (note that enabling this feature takes about 10 more minutes for the VM deployment), you can access to your site using tools like WebMatrix or other command line tools like WebDeploy’s command line utility, in order to copy or modify files or create your own backups.

Fixes

  • Changed the way to import the publish settings file: discontinued the automatic download while refreshing the subscription data, you have to manually download and import the file in the wizard.
  • The packages are using the latest Azure SDK 1.7 (June 2012)
  • Fixed the packageUrl on the SMB package
  • Fixed references to use latest versions
  • Fixed an issue causing the "fileshare" user’s password being expired after a month
  • Fixed an issue on the wizard’s verification step while deploying ("No deployments were found")

Enjoy!

Un saludo and Happy Coding!