Allgemein verfügbar: Unterstützung für Workloads mit großen Dateien in Azure NetApp Files
Mai 2026
Generell verfügbar: Unterstützung für Workloads mit großen Dateien in Azure NetApp Files
Zur Unterstützung der nahtlosen Migration und des Betriebs von Workloads, die große Dateien verwenden, einschließlich Azure VMware Solution (AVS) Virtual Machines mit großen VMDK-Disks, unterstützt Azure NetApp Files jetzt Dateigrößen von bis zu 64 TiB für reguläre Volumes. Diese Erweiterung ermöglicht die Migration von On-Premises-Workloads mit großen virtuellen Maschinen-Disks zu Azure VMware Solution und unterstützt den laufenden Betrieb datenintensiver Workloads in Azure. Die Funktion ist in allen Regionen mit Azure NetApp Files in den Service-Levels Flexible, Standard, Premium und Ultra verfügbar.
Generell verfügbar: Managed Identity-Unterstützung für Azure Files SMB ist jetzt GA
Azure Files unterstützt jetzt Managed Identities für den SMB-Zugriff und ermöglicht Anwendungen und Services die Authentifizierung ohne Speicherung statischer Anmeldedaten oder Kontoschlüssel. Diese Funktion entspricht den Zero-Trust-Prinzipien und ermöglicht es Workloads, von Entra ausgestellte Token für den sicheren, kurzlebigen Zugriff auf Dateifreigaben zu verwenden.
Durch den Einsatz von Managed Identities können Unternehmen die Geheimhaltung von Serviceprinzipien eliminieren und die Ausbreitung von Anmeldeinformationen reduzieren, was die Einhaltung von Vorschriften vereinfacht und die Sicherheitslage verbessert.
Diese Funktion ist besonders für Cloud-native Workloads von Bedeutung, die eine dauerhafte Speicherung erfordern:
- AKS-Cluster mit persistenten Volumes mit verwalteten und Workload-Identitäten
- CI/CD-Pipelines und Automatisierungsskripte
- Zugriff auf native Anwendungs- oder VM-Identitäten (Geräte)
Managed Identities bieten eine nahtlose Integration mit Azure RBAC und ermöglichen eine fein abgestufte Zugriffskontrolle und eine zentralisierte Durchsetzung von Richtlinien ohne manuelle Schlüsselrotation. Bitte wenden Sie sich an azurefiles@microsoft.com oder an Kunden, die an der Einführung von Managed Identities für sicheren SMB-Zugriff mit Azure Files interessiert sind.
Public Preview: Azure Container Apps Express
Azure Container Apps Express ist jetzt in der öffentlichen Vorschau verfügbar. Es ist der einfachste und schnellste Weg, leistungsstarke Anwendungen auf Azure zu starten und zu skalieren, von Null bis Hyperscale, ohne Infrastrukturentscheidungen. Es ist die erste Azure Compute-Plattform, die speziell für die Nutzung durch Agenten und Entwickler entwickelt wurde.
Express basiert auf jahrelanger Erfahrung im Betrieb von Azure Container Apps in großem Maßstab. Wir haben gelernt, dass die meisten Entwickler, die an Webanwendungen, APIs und Agenten arbeiten, schnell bereitstellen, automatisch skalieren und sich nicht mit komplexer Infrastruktur auseinandersetzen wollen. Express bietet diese Funktionen. Es richtet Ihre Umgebung in Sekundenschnelle ein, kann jede Menge Datenverkehr bewältigen und macht komplizierte Einstellungen überflüssig. So können Teams innerhalb weniger Minuten vom Schreiben des Codes zu einer produktionsbereiten Anwendung übergehen, nicht erst nach Stunden.
Express wurde speziell für Workloads entwickelt, die sowohl Entwickler als auch Agenten bedienen. Die Lösung bietet aussagekräftige, produktionsreife Vorgaben: automatische Skalierung, sekundengenaue Abrechnung, verwaltete Identität, Verwaltung von Geheimnissen, benutzerdefinierte Domains, Integration von Container-Registrys, Revisionsmanagement und integrierte Beobachtbarkeit. Bringen Sie einfach Ihren Container mit, Azure Container Apps Express kümmert sich um alles andere.
Generell verfügbar: Azure Monitor Dashboards mit Grafana in Public, Government (Fairfax) und China
Azure Monitor Dashboards mit Grafana sind allgemein verfügbar und bringen die Leistung der offenen und komponierbaren Visualisierungsplattform von Grafana direkt in das Azure Portal. Diese Funktion ermöglicht es Entwicklern und Betreibern, Grafana-Dashboards zu erstellen, zu bearbeiten und zu teilen, ohne zusätzliche Infrastruktur bereitstellen oder verwalten zu müssen. Benutzer können Azure Monitor-Metriken, Protokolle und Traces sowie Prometheus-, Azure Resource Graph- und Azure Data Explorer-Daten nahtlos visualisieren, indem sie vertraute Grafana-Erfahrungen mit Azure-nativer Sicherheit und Governance durch RBAC und ARM-basierte Bereitstellung nutzen.
Mit der allgemeinen Verfügbarkeit von Azure Monitor Dashboards mit Grafana werden neue Funktionen eingeführt, darunter erweiterte Azure-Service-Integrationen (wie AKS, Application Insights und PostgreSQL), zusätzliche vorgefertigte Dashboards und Unterstützung für erweiterte Workflows wie Grafana Explore und erweiterte Kubernetes-Überwachung. Ebenso wichtig ist, dass diese Version jetzt in allen Azure-Clouds verfügbar ist, einschließlich Azure Public, US-Regierung (Fairfax) und China, wodurch eine konsistente Beobachtungserfahrung für Kunden gewährleistet wird, die in staatlichen und regulierten Umgebungen arbeiten.
Generell verfügbar: Vertrauliches Rechnen für Azure Service Bus Premium
Vertrauliches Computing für Azure Service Bus Premium ist jetzt allgemein in Korea Central und UAE North verfügbar. Diese Funktion ermöglicht es Service Bus, Nachrichten innerhalb hardwarebasierter vertrauenswürdiger Ausführungsumgebungen (TEEs) zu verarbeiten, wodurch der Schutz der verwendeten Daten zusätzlich zur bestehenden Verschlüsselung im Ruhezustand und bei der Übertragung erhöht wird. Das TEE verhindert den unbefugten Zugriff auf Daten, während diese verarbeitet werden, und sorgt so für eine Isolierung auf Hardware-Ebene bei der Nachrichtenverarbeitung.
Confidential Computing arbeitet neben den Sicherheitsfunktionen, die Sie bereits heute mit Service Bus nutzen können, wie TLS-Verschlüsselung für Daten bei der Übertragung, Verschlüsselung im Ruhezustand mit Unterstützung für kundenverwaltete Schlüssel (CMK), private Endpunkte und verwaltete Identitäten. Für Workloads mit den strengsten Anforderungen bietet die Kombination von vertraulichem Computing mit vom Kunden verwalteten Schlüsseln, die von Azure Key Vault Managed HSM unterstützt werden, einen umfassenden Schutz für Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Vertrauliches Rechnen wird bei der Erstellung auf Namespace-Ebene aktiviert. Nach der Aktivierung profitieren alle Warteschlangen, Themen und Abonnements im Namespace von der hardware-isolierten Nachrichtenverarbeitung. Es sind keine Anwendungsänderungen erforderlich, so dass vorhandene Clients und Messaging-Muster weiterhin funktionieren.
Aktualisierung: 99,99 % Betriebszeit für alle Azure Service Bus Premium-Namensräume in Availability Zone-Regionen
Ab dem 1. Mai 2026 qualifizieren sich alle Azure Service Bus Premium-Namespaces, die in Regionen mit Availability Zone-Unterstützung bereitgestellt werden, für eine SLA von 99,99 % Betriebszeit. Premium ist die Stufe, die Kunden für ihre wichtigsten Workloads wählen, und dieses Update bringt die SLA in Einklang mit der zonenredundanten Infrastruktur, auf der diese Namespaces bereits laufen. Zuvor mussten für die 99,99 %-SLA partitionierte Namespaces aktiviert sein. Diese Voraussetzung wurde nun aufgehoben - jeder Premium-Namespace in einer AZ-Region erhält nun automatisch die höhere SLA.
Availability Zones sind physisch getrennte Rechenzentren innerhalb einer Azure-Region, jedes mit unabhängiger Stromversorgung, Kühlung und Vernetzung. Ein Premium-Namespace, der in einer AZ-Region bereitgestellt wird, wird automatisch über mehrere Zonen hinweg repliziert, sodass der Messaging-Service auch dann verfügbar bleibt, wenn ein komplettes Rechenzentrum offline geht. Für bestehende Bereitstellungen sind keine Konfigurationsänderungen erforderlich, um von der höheren SLA zu profitieren.
Partitionierte Namespaces werden weiterhin in vollem Umfang für Workloads unterstützt, die einen höheren Durchsatz durch Multi-Broker-Verteilung benötigen. Die Änderung betrifft lediglich die SLA-Fähigkeit - Partitionierung ist keine Voraussetzung mehr für die 99,99 %-Zusage.
Generell verfügbar: Sentinel TI - verbessertes Pattern-Parsing & Widerrufssicherheit
Wir haben zwei wichtige Verbesserungen eingeführt, um die Genauigkeit und Kontrolle in musterbasierten Workflows zu verbessern:
- Behebung eines Widerrufs: Es wurde ein Problem behoben, bei dem Widerrufsaktionen nicht konsistent angewendet wurden, so dass Änderungen jetzt zuverlässig und wie beabsichtigt wirksam werden.
- Unterstützung für AND beim Parsen von Mustern: Sie können jetzt Bedingungen mit AND kombinieren, was präzisere und aussagekräftigere Musterdefinitionen ermöglicht.
Diese Aktualisierungen helfen Ihnen, Indikatoren und Muster mit größerer Sicherheit und Präzision zu verwalten.
Generell verfügbar: Azure Virtual Network Manager Regelauswirkungsanalysator
Der Azure Virtual Network Manager rule impact analyzer ist jetzt allgemein verfügbar und ermöglicht es Ihnen, die Auswirkungen Ihrer Sicherheitsverwaltungsregeln auf Ihre virtuellen Netzwerke zu simulieren, bevor Sie Ihre Regeln bereitstellen.
Mit dieser Funktion können Sie die Auswirkungen Ihrer Sicherheitsverwaltungsregeln auf die bestehenden Verkehrsflüsse in Ihren virtuellen Netzwerken simulieren und die Regeln bei Bedarf ändern, um sicherzustellen, dass die gewünschten Verkehrsflüsse beibehalten werden und das Risiko unerwarteter Konnektivitätsprobleme verringert wird.
Diese Funktion ist im Azure-Portal verfügbar und wird durch Azure Network Watcher Traffic-Analysen und virtuelle Netzwerkflussprotokolle unterstützt, die datengestützte Erkenntnisse darüber liefern, wie sich die Bereitstellung von Sicherheitsverwaltungsregeln auf den bestehenden virtuellen Netzwerkverkehr auswirken könnte.

