Allgemein verfügbar: Azure SQL-Updates für Ende März 2026
Generell verfügbar: Azure SQL-Updates für Ende März 2026
Ende März 2026 wurden die folgenden Updates und Verbesserungen an Azure SQL vorgenommen:
- Konfigurieren Sie integrierte SQL-Codeanalyseregeln und Schweregradeinstellungen, ohne Projekt-XML zu bearbeiten.
- Verwenden Sie Fabric-Konnektivität und Bereitstellungsoptionen, um sich mit Ihren Fabric-Arbeitsbereichen und Datenbanken aus der MSSQL-Erweiterung zu verbinden und gleichzeitig eine neue Datenbank zu erstellen.
- Verwenden Sie Data-tier Application in der MSSQL-Erweiterung zum Importieren und Exportieren von .dacpac- und .bacpac-Dateien.
Öffentliche Vorschau: Blau-grünes Agentenpool-Upgrade in AKS
In-Place-Node-Pool-Upgrades können ein Risiko darstellen, da Änderungen direkt auf laufende Umgebungen angewendet werden. Blue-Green-Agent-Pool-Upgrades erstellen einen parallelen Node-Pool mit der neuen Konfiguration, was eine Validierung vor der Verlagerung von Arbeitslasten ermöglicht und einen klaren Rollback-Pfad bietet. Dies reduziert das Upgrade-Risiko und unterstützt ein kontrollierteres Cluster-Lebenszyklus-Management.
Generell verfügbar: Cosmos DB-Spiegelung in Microsoft Fabric mit privaten Endpunkten
Wir freuen uns, ankündigen zu können, dass die Unterstützung privater Endpunkte für Azure Cosmos DB Mirroring in Microsoft Fabric jetzt allgemein verfügbar ist. Sie können jetzt leistungsstarke Analysen auf Ihre Betriebsdaten anwenden und gleichzeitig Ihre verbesserte Netzwerksicherheit aufrechterhalten.
Sie können jetzt virtuelle Netzwerkbeschränkungen konfigurieren, private Endpunkte einrichten und sicherstellen, dass Ihre Daten innerhalb der Grenzen des privaten Netzwerks geschützt bleiben, während die Daten in Ihren Fabric-Arbeitsbereich repliziert werden. Sie können die Azure Cosmos DB-Netzwerkzugriffskontrolllistenfunktion verwenden, um bestimmte Fabric-Arbeitsbereichs-IDs für vertrauenswürdige Verbindungen zu Ihrem Cosmos DB-Konto zu autorisieren.
Diese Fähigkeit ist für regulierte Branchen und Organisationen, die mit sensiblen Daten umgehen, unerlässlich, da eine Netzwerkisolierung erforderlich ist. Sicherheitsteams können strenge Netzwerkkontrollen aufrechterhalten, während Sie die Freiheit haben, innerhalb eines sicheren Rahmens Echtzeit-Dashboards zu erstellen, KI-Modelle zu trainieren und fortschrittliche Analysen auf Ihren Betriebsdaten durchzuführen.
Public Preview: Fabric Mirroring-Integration für Azure Database for MySQL
Wir freuen uns, die öffentliche Vorschau der Fabric Mirroring-Integration für Azure Database for MySQL - Flexible Server anzukündigen. Sie können nun MySQL-Betriebsdaten nahezu in Echtzeit in Microsoft Fabric replizieren, ohne ETL-Pipelines erstellen oder pflegen zu müssen. Die gespiegelten Daten landen in OneLake im Delta-Parquet-Format und sind sofort für Analysen in der Fabric verfügbar.
Generell verfügbar: Online-Migration nutzt jetzt das pgoutput-Plugin
Sie können jetzt pgoutput für Online-Migrationen (minimale Ausfallzeit) mit verbesserter Zuverlässigkeit und Leistung nutzen. Durch die Anpassung an das native logische Replikationsframework von PostgreSQL verbessert dieses Update die Kompatibilität des Ökosystems mit modernen PostgreSQL-Implementierungen und reduziert die Abhängigkeit von Legacy-Decodierungsmechanismen, wodurch eine kontinuierliche Anpassung an die Weiterentwicklung der PostgreSQL-Versionen gewährleistet wird.
Generell verfügbar: Unterstützung des PostgreSQL-Migrationsdienstes für Google AlloyDB in Azure Database for PostgreSQL
Wir freuen uns, ankündigen zu können, dass Google AlloyDB jetzt als Quelle für die Migration in Azure Database for PostgreSQL unterstützt wird. Sie können PostgreSQL-Bestände von Google AlloyDB nach Azure migrieren und konsolidieren, indem Sie sichere, zuverlässige Workflows verwenden, die für minimale Ausfallzeiten ausgelegt sind, während die native PostgreSQL-Kompatibilität durchgängig erhalten bleibt.
Generell verfügbar: Der PostgreSQL-Migrationsdienst unterstützt kompatible EDB-Workloads in Azure Database for PostgreSQL
Wir freuen uns, ankündigen zu können, dass EDB PostgreSQL jetzt als Quelle für die Migration in Azure Database for PostgreSQL unterstützt wird. Sie können PostgreSQL-Bestände von EDB Postgres Extended Server nach Azure migrieren und konsolidieren, indem Sie sichere, zuverlässige Workflows verwenden, die für minimale Ausfallzeiten ausgelegt sind, während die native PostgreSQL-Kompatibilität durchgängig erhalten bleibt.
Generell verfügbar: Benutzerdefinierte Zeitzonenunterstützung für pg_cron über cron.timezone in Azure Database for PostgreSQL
Sie können jetzt den Serverparameter cron.timezone in Azure Database for PostgreSQL ändern. Dieser Parameter steuert die Zeitzone, die von pg_cron bei der Auswertung geplanter Jobs verwendet wird. Durch die Konfiguration von cron.timezone können Sie sicherstellen, dass geplante Aufträge gemäß Ihrer bevorzugten Zeitzone ausgeführt werden, anstatt sich auf die Standardeinstellung des Servers zu verlassen.
Diese Aktualisierung ist besonders nützlich für Anwendungen, bei denen die Ausführung von Aufträgen an regionale Geschäftszeiten oder bestimmte Betriebszeitzonen angepasst werden muss. Sie können den Parameter über das Azure-Portal, die Azure-CLI, den Azure Resource Manager oder die REST-API aktualisieren, und die Änderung wird auf neu geplante pg_cron-Jobs angewendet.
Öffentliche Vorschau: Streaming von Änderungsereignissen bei Azure SQL Managed Instances
Mit Change Event Streaming (CES) können Sie jetzt Datenänderungen auf Zeilenebene - Einfügungen, Aktualisierungen und Löschungen - von Azure SQL Managed Instance zu Azure Event Hubs in nahezu Echtzeit streamen. SQL veröffentlicht Änderungen, wenn Transaktionen übertragen werden, wodurch die Latenzzeit verringert und der betriebliche Overhead für Ihre Arbeitslast minimiert wird.
CES vereinfacht die Echtzeitintegration, da die Erfassung von Änderungsdaten, die Verfolgung von Änderungen, benutzerdefinierte Abfragen oder externe Konnektoren nicht mehr erforderlich sind. Sie konfigurieren das Streaming einmal auf der Datenbankebene, und SQL kümmert sich um Zuverlässigkeit, Wiederholungen und Protokollkoordination. Ereignisse werden in strukturiertem JSON unter Verwendung des CloudEvents-Standards ausgegeben, so dass ein einziger Stream an mehrere Downstream-Konsumenten verteilt werden kann, ohne die Last auf Ihrer SQL Managed Instance zu erhöhen.
Mit CES können Sie ereignisgesteuerte Microservices erstellen, Echtzeit-Analysen ermöglichen, Caches und Suchindizes synchron halten und kontinuierlich Daten in Streaming- und Analyseplattformen einspeisen - und das alles ohne Änderung Ihres Anwendungscodes. Wir ermutigen Sie, die öffentliche Vorschau auszuprobieren und uns Ihr Feedback mitzuteilen, damit wir die Funktion weiter verfeinern können.
Allgemein verfügbar: Filterung von Container-Netzwerkmetriken für AKS
Die Beobachtung von Netzwerken kann große Mengen an Metriken generieren, was es für Teams schwierig macht, sich auf Daten zu konzentrieren, die für den Betrieb relevant sind. Die Filterung von Containernetzwerkmetriken in Azure Container Networking Services (ACNS) ermöglicht es Betreibern zu kontrollieren, welche Netzwerkmetriken auf Containerebene mithilfe von benutzerdefinierten Kubernetes-Ressourcen gesammelt werden, wobei Filter dynamisch angewendet werden. Dies hilft den Teams, das Überwachungsrauschen zu reduzieren, die Datenmengen zu verwalten und die Dashboards auf umsetzbare Signale zu konzentrieren.
Public Preview: KI-Agent für die Fehlerbehebung bei Container-Netzwerken
Die Fehlersuche bei Kubernetes-Netzwerkproblemen wird häufig durch Protokolle und Metriken erschwert, die über mehrere Tools verstreut sind, so dass die Techniker gezwungen sind, die Signale während eines Vorfalls manuell zu korrelieren. Der Container-Networking-Agent bietet eine schlanke, webbasierte Schnittstelle, die Problembeschreibungen in natürlicher Sprache unter Verwendung von Live-Cluster-Telemetrie in schreibgeschützte Diagnosen umwandelt und sichere Diagnose-Workflows orchestriert. Durch die Konsolidierung von Netzwerkerkenntnissen und die Zusammenfassung von Erkenntnissen mit strukturierten Anleitungen zur Problembehebung verkürzt der Agent die Untersuchungszeit und verbessert die Konsistenz der Fehlerbehebung, ohne die Konfiguration zu verändern.
Public Preview: Cluster-übergreifende Vernetzung in Azure Kubernetes Fleet Manager
Unternehmen, die Anwendungen über mehrere Kubernetes-Cluster hinweg betreiben, stehen aufgrund der Komplexität verteilter Microservice-Umgebungen häufig vor Herausforderungen in Bezug auf Leistung, globale Service-Erkennung und Beobachtbarkeit. Azure Kubernetes Fleet Manager bietet jetzt Cross Cluster Networking und stellt ein verwaltetes Cilium-Cluster-Mesh bereit, das die Konfiguration vereinfacht und die Verwaltung von Multi-Cluster-Netzwerken zentralisiert. Diese Funktion ermöglicht eine einheitliche Konnektivität über AKS-Cluster hinweg, erstellt eine globale Service-Registry für die clusterübergreifende Service-Erkennung und unterstützt intelligentes Routing.
Für Techniker bedeutet dies eine Verringerung des betrieblichen Aufwands, da die manuelle Konfiguration eines Cilium-Mesh entfällt, eine Verbesserung der Skalierbarkeit und Ausfallsicherheit für Multi-Cluster-Implementierungen und eine einheitliche Beobachtbarkeit durch gemeinsame Netzwerkmetriken und Flussprotokolle. Darüber hinaus bietet es eine effiziente Paketverarbeitung und geringere Latenzzeiten durch eBPF-basierte Netzwerke.
Public Preview: AKS verwaltete GPU-Metriken in Azure Monitor
Teams, die GPU-gestützte Workloads ausführen, fehlt es oft an integrierter Sichtbarkeit der GPU-Auslastung neben Kubernetes-Metriken. Die von AKS verwalteten GPU-Metriken stellen automatisch Leistungs- und Nutzungsdaten von NVIDIA GPU-fähigen Knotenpools in verwalteten Prometheus- und Grafana-Umgebungen bereit. Dies bringt GPU-Telemetrie in den gleichen Beobachtungsstapel wie Cluster-Metriken und unterstützt die Kapazitätsplanung und Betriebsüberwachung ohne manuelle Exporterstellung.
Generell verfügbar: Container-Netzwerkprotokolle in AKS
Netzwerkprobleme in Kubernetes-Umgebungen können aufgrund der eingeschränkten Sichtbarkeit von Verkehrsflüssen und des unzureichenden Kontexts von Ausfällen schwer zu diagnostizieren sein. Die Container-Netzwerkprotokolle in Azure Kubernetes Service (AKS), die jetzt allgemein verfügbar sind, bieten kontextreiche Einblicke in Netzwerkflüsse, indem sie detaillierte Metadaten pro Fluss wie IPs, Ports, Namespaces, Pod- und Servicenamen, Flussrichtung und Richtlinienurteile über L3/L4 und unterstützte Layer-7-Protokolle wie HTTP, gRPC und Kafka erfassen. Diese Funktion unterstützt sowohl gespeicherte Protokolle für eine kontinuierliche, filterbasierte Erfassung als auch On-Demand-Protokolle für gezielte Snapshots.
Die neue Netzwerküberwachungsfunktion in Azure Monitor für AKS erleichtert die Nutzung dieser Daten durch sofort einsatzbereite Visualisierungen, vorgefertigte Azure Monitor- und Grafana-Dashboards sowie die Einbindung in das Azure-Portal per Mausklick. Diese Verbesserungen helfen technischen Praktikern, die Fehlerbehebung zu beschleunigen, den Einblick in Verkehrsmuster zu verbessern und die Analyse von Problemen wie Paketverlusten, DNS-Ausfällen und Verbindungsfehlern zu vereinfachen.
Allgemein verfügbar: Azure Container Storage v2.1.0 jetzt mit Elastic SAN-Integration und On-Demand-Installation
Containerisierte Workloads erfordern oft eine höhere und konsistentere Speicherleistung, ohne dass eine große Anzahl von einzelnen Festplatten verwaltet werden muss. Die Integration von Azure Container Storage mit Elastic SAN ermöglicht es Kubernetes-Clustern, Speicher aus einem gemeinsamen Pool von Kapazität und Leistung zu nutzen. Dies vereinfacht die Bereitstellung, verbessert die Nutzung und unterstützt Workloads mit variablen Speicheranforderungen durch ein zentral verwaltetes Speichermodell.
Public Preview: Microsoft Azure Kubernetes-Anwendungsnetzwerk
Da Kubernetes-Umgebungen über Regionen und Cluster hinweg skaliert werden, ist ein IP-basiertes Netzwerk schwer zu verwalten und bietet nur begrenzte Transparenz und Sicherheitskontrollen auf Anwendungsebene. Azure Kubernetes Application Network führt Abstraktionen auf Anwendungsebene für den Kubernetes-Verkehr ein, darunter gegenseitiges TLS für die Pod-zu-Pod-Kommunikation, anwendungsspezifische Autorisierungsrichtlinien und detaillierte Datenverkehrstelemetrie für die Ingress- und In-Cluster-Kommunikation mit integrierter Multi-Region-Konnektivität, die in einem einzigen Schritt konfiguriert wird. So können Teams identitätsbewusste Sicherheit anwenden und tiefere Einblicke in den Datenverkehr gewinnen, ohne ein komplettes Service-Mesh bereitstellen oder betreiben zu müssen, was den betrieblichen Aufwand reduziert und gleichzeitig die Konsistenz und Überprüfbarkeit verbessert.
Public Preview: Anwendungs-Routing mit meshless Istio in AKS
Nach der Abschaffung von ingress-nginx benötigen Kubernetes-Betreiber einen unterstützten, an Standards orientierten Migrationspfad für Ingress ohne die Komplexität eines vollständigen Service-Mesh. Application Routing mit Meshless Istio ermöglicht die Übernahme der Kubernetes-Gateway-API für die Ingress-Verwaltung bei gleichzeitiger Vermeidung von Sidecar-basierten Architekturen. Microsoft erweitert die Unterstützung für bestehendes ingress-nginx-basiertes Application Routing und leistet gleichzeitig einen Beitrag zum Open-Source-Projekt ingress2gateway. So können Teams Ingress-Konfigurationen schrittweise modernisieren, die betriebliche Kontinuität aufrechterhalten und sich an die sich entwickelnden Kubernetes-Standards anpassen.
Generell verfügbar: Von der Azure Monitor Prometheus-Community empfohlene Warnmeldungen für Azure Arc-aktivierte Kubernetes
Azure Monitor bietet jetzt die Möglichkeit, mit einem Klick die von Prometheus empfohlenen Warnungen direkt im Azure Portal für Azure Arc-fähige Kubernetes-Cluster zu aktivieren. Diese Alarme, die auf erweiterten Prometheus-Community-Regeln basieren, bieten eine umfassende Abdeckung auf Cluster-, Knoten- und Pod-Ebene. Zuvor erforderte die Aktivierung dieser Alarme manuelle Vorlagen-Downloads und CLI-Bereitstellung.
Um diese Alarme zu verwenden, muss in Ihrem Cluster der Azure Monitor Managed Service für Prometheus aktiviert sein. Sie dienen als Ersatz für die empfohlenen Alarme von Container Insights (benutzerdefinierte Metriken) (Vorschau).
Durch die Aktivierung dieser Alarme werden Kunden:
- Rechtzeitige Benachrichtigung über kritische Cluster-Probleme.
- Beschleunigung der Triage und Fehlerbehebung durch vorkonfigurierte Signalabdeckung.
- Verbesserung der Zuverlässigkeit und Leistung des Clusters bei minimaler Konfiguration.
Öffentliche Vorschau: Ingest von OTLP-Daten in Azure Monitor mit dem OpenTelemetry Collector
Azure Monitor unterstützt jetzt die native Aufnahme von OpenTelemetry Protocol (OTLP)-Signalen, so dass Sie Telemetriedaten direkt von OpenTelemetry-instrumentierten Anwendungen und Plattformen an Azure Monitor senden können. Sie können Ihren OpenTelemetry Collector so konfigurieren, dass er Daten direkt an Azure Monitor-Cloud-Ingestion-Endpunkte sendet, um OTLP-Metriken, Protokolle und Traces unter Verwendung von Microsoft Entra für die Authentifizierung zu ingestieren.
Sie können die OTLP-Datenaufnahme in Azure Monitor mithilfe von Application Insights aktivieren ODER indem Sie die erforderlichen Datenerfassungsendpunkte, Regeln und Arbeitsbereiche manuell erstellen. Der auf Application Insights basierende Ansatz wird für die meisten Szenarien empfohlen, da er die Erstellung von Ressourcen automatisiert und integrierte Erfahrungen im Bereich des Anwendungsleistungsmanagements beinhaltet.
Aufgenommene OTLP-Metriken werden in Azure Monitor Workspaces gespeichert und können mit der Prometheus-Abfragesprache (PromQL) abgefragt und mit Alarmen versehen werden. OTLP-Protokolle und -Ablaufverfolgungen werden in Log Analytics-Workspaces unter Verwendung neuer OpenTelemetry-Tabellen und -Semantiken gespeichert.

