Update

Generell verfügbar: Automatische Kapazitätsskalierung

Generell verfügbar: Kapazitäts-Autoskalierung
Die Unterstützung von Capacity Autoscaling ist jetzt allgemein für Elastic SAN verfügbar. Kunden können die Zwänge der Überprovisionierung und des manuellen Kapazitätsmanagements vermeiden, indem sie eine Richtlinie zur automatischen Erweiterung der SAN-Kapazität auf der Grundlage der Nutzung festlegen. Autoscaling bietet die Möglichkeit, Skalierungsschritte zur Kostenkontrolle und Vorhersagbarkeit festzulegen. Diese Funktion ist besonders hilfreich für Kunden, die schnelle Wachstumsszenarien und ungeplante Nutzungsspitzen bewältigen müssen.

Generell verfügbar: Azure Monitor für Azure Arc-aktivierte Kubernetes mit OpenShift und Azure Red Hat OpenShift
Azure Monitor bietet einen kompletten Satz von Diensten zur Überwachung des Zustands und der Leistung verschiedener Schichten Ihrer Kubernetes-Infrastruktur und der davon abhängigen Anwendungen.

Die Unterstützung von Azure Monitor für Azure Arc-enabled Kubernetes mit OpenShift und Azure Red Hat OpenShift mit Container Insights und Managed Prometheus ist jetzt in der GA-Phase.

Public Preview: Azure Arc fügt SQL Server auf Azure Virtual Machines als Migrationsziel hinzu
Die Azure Arc-Migration unterstützt jetzt SQL Server auf Azure Virtual Machines als Migrationsziel. Sie können Arc-aktivierte SQL Server-Instanzen nicht nur auf Azure SQL Managed Instance, sondern auch auf SQL Server auf Azure-Infrastruktur migrieren - mit demselben einheitlichen Workflow.

Public Preview: Logische Replikations-Slot-Sync-Status-Metrik für Azure PostgreSQL Flexible Server

Sie können jetzt den Synchronisationsstatus Ihrer logischen Replikations-Slots in Azure Database for PostgreSQL - Flexible Server mit der neuen logical_replication_slot_sync_status-Metrik überwachen, die jetzt in der öffentlichen Vorschau verfügbar ist. Diese Azure Monitor-Metrik zeigt an, ob jeder logische Replikationsslot synchronisiert ist, aufholt oder sich in einem unbekannten Zustand befindet. So können Sie den Zustand der Replikation und die Bereitschaft des Slots überprüfen.

Diese Funktion ist besonders nützlich, wenn Sie logische Dekodierungs- oder Change Data Capture (CDC)-Tools wie Debezium oder Kafka verwenden. Mit der Sichtbarkeit pro Slot und der Möglichkeit, Warnmeldungen einzurichten, können Sie sicherstellen, dass Ihre logische Replikationseinrichtung bei geplanten Wartungsarbeiten, Migrationen oder Systemereignissen konsistent und reaktionsfähig bleibt.

Generell verfügbar: Dynamische Datenmaskierung mit Azure Cosmos DB
Dynamische Datenmaskierung (DDM) ist eine serverseitige, richtlinienbasierte Sicherheitsfunktion in Azure Cosmos DB, die Ihrem Unternehmen hilft, sensible Daten vor unbefugtem Zugriff zu schützen. DDM maskiert dynamisch Daten für nicht privilegierte Benutzer und stellt sicher, dass sensible Informationen in Echtzeit geschwärzt werden, bevor sie den Anwendungen präsentiert werden, während die Originaldaten in der Datenbank unverändert bleiben.

DDM hilft Ihrem Unternehmen, Sicherheits-, Compliance- und gesetzliche Anforderungen zu erfüllen, indem es die Offenlegung sensibler Daten wie personenbezogener Daten (PII) und geschützter Gesundheitsinformationen (PHI) einschränkt.

Dynamische Datenmaskierung (DDM) ist eine serverseitige, richtlinienbasierte Sicherheitsfunktion in Azure Cosmos DB, die Ihrem Unternehmen hilft, sensible Daten vor unbefugtem Zugriff zu schützen. DDM maskiert dynamisch Daten für nicht privilegierte Benutzer und stellt sicher, dass sensible Informationen in Echtzeit redigiert werden, bevor sie Anwendungen präsentiert werden, während die Originaldaten in der Datenbank unverändert bleiben.

DDM hilft Ihrem Unternehmen, Sicherheits-, Compliance- und gesetzliche Anforderungen zu erfüllen, indem es die Offenlegung sensibler Daten wie personenbezogener Daten (PII) und geschützter Gesundheitsinformationen (PHI) einschränkt.

Generell verfügbar: Azure Database für PostgreSQL flexible Server in Dänemark Ost
BOLD
Sie können jetzt Azure Database for PostgreSQL flexible server in der Azure-Region Dänemark Ost bereitstellen.

Generell verfügbar: Verbesserte Spiegelung der Azure-Datenbank für PostgreSQL in Microsoft Fabric

Neue Funktionen machen es einfacher, reale Azure Database for PostgreSQL-Workloads in Microsoft Fabric zu spiegeln und sie mit Vertrauen zu betreiben.

Sie können native PostgreSQL-Datentypen wie JSON, JSONB und andere häufig verwendete Typen spiegeln, so dass umfangreichere Anwendungsschemata ohne Umwege direkt in Fabric einfließen. Die Einrichtung der Spiegelung ist einfacher, da der Replikationsbenutzer nicht mehr Eigentümer der Datenbanktabellen sein muss, so dass Sie die Spiegelung auf vorhandenen Datenbanken aktivieren können, ohne die Eigentums- oder Sicherheitsmodelle zu ändern.

Auch der Betrieb der Spiegelung ist transparenter. Verbesserte Fehlermeldungen und spezielle benutzerdefinierte PostgreSQL-Funktionen (UDFs) helfen Ihnen, schnell festzustellen, ob Tabellen gespiegelt werden können, den Spiegelungsstatus anzuzeigen und Blockierungsbedingungen direkt in PostgreSQL zu identifizieren. Darüber hinaus unterstützt die Spiegelung jetzt Azure Database for PostgreSQL flexible Server mit aktivierter Hochverfügbarkeit (HA) auf PostgreSQL-Versionen vor 17, so dass Sie HA und Analysen kombinieren können, ohne auf ein Engine-Upgrade zu warten.

Diese Verbesserungen verringern die Reibungsverluste und helfen Ihnen, Ihren PostgreSQL-Daten zu vertrauen, während sie Analysen und KI-Erfahrungen in Fabric unterstützen.

Öffentliche Vorschau: Migration von einer in das virtuelle Netzwerk integrierten zu einer Private Endpoint-fähigen Netzwerkkonfiguration
Sie können jetzt Ihren Azure Database for PostgreSQL-Server von einer virtuellen, netzwerkintegrierten Bereitstellung zu einer Netzwerkkonfiguration migrieren, die Private Endpoint-Konnektivität unterstützt.
Wenn Sie Ihren Server ursprünglich innerhalb eines virtuellen Netzwerks bereitgestellt haben, nun aber mehr Flexibilität bei der Verwaltung des Netzwerks wünschen, bieten Ihnen Private Endpoints ein einfacheres und skalierbareres Modell. Mit dieser Migration können Sie weiterhin privat über das Azure-Backbone-Netzwerk auf Ihren Server zugreifen, die Abhängigkeit von delegierten Subnetzen verringern und Ihr Datenbanknetzwerk besser an die sich entwickelnde Architektur oder Unternehmensstandards anpassen.

Sie können die Migration direkt über Azure CLI, API oder SDK einleiten. Der Vorgang ist zwar mit einer gewissen Ausfallzeit verbunden, ermöglicht es Ihnen jedoch, Private Endpoint-Konnektivität zu übernehmen, ohne dass Sie Ihren Server neu erstellen oder Daten manuell verschieben müssen. Nach der Migration können Sie Private Endpoints oder Firewall-Regeln basierend auf Ihrem gewünschten Zugriffsmodell konfigurieren und Ihre Infrastructure-as-Code-Vorlagen entsprechend aktualisieren.

Haftungsausschluss: Diese Migration unterstützt derzeit PostgreSQL-Server, die nicht mit Hochverfügbarkeit oder Read Replicas konfiguriert sind. Eine zusätzliche Konfiguration nach der Migration, einschließlich der Aktualisierung von Terraform-Vorlagen und der Einrichtung von privaten Endpunkten oder Firewall-Regeln, ist erforderlich.

Generell verfügbar: Premium SSD v2 für Azure Database für PostgreSQL
Wir freuen uns, die allgemeine Verfügbarkeit von Premium SSD v2 für Azure Database for PostgreSQL flexible server bekannt geben zu können. Mit Premium SSD v2 können Sie bis zu viermal höhere IOPS, deutlich geringere Latenz und ein besseres Preis-Leistungs-Verhältnis für I/O-intensive PostgreSQL-Workloads erreichen. Durch die unabhängige Skalierung von Speicher und Leistung können Sie jetzt Überprovisionierung vermeiden und vorhersehbare, hochleistungsfähige PostgreSQL-Workloads in großem Umfang freischalten.
Diese Version ist besonders wertvoll für OLTP-Workloads (Online Transaction Processing), SaaS-Plattformen und andere Anwendungen mit hoher Gleichzeitigkeit, die eine konsistente Leistung und zuverlässige Skalierung unter Last erfordern.

Generell verfügbar: Azure Monitor Pipeline
Die Azure Monitor-Pipeline ist jetzt allgemein verfügbar.

Die Azure Monitor-Pipeline bietet einen zentralen Kontrollpunkt für die Aufnahme und Umwandlung von Telemetriedaten, der speziell für sichere Szenarien mit hohem Durchsatz und im Unternehmensmaßstab entwickelt wurde. Sie basiert auf Open-Source-Technologien aus dem OpenTelemetry-Ökosystem und umfasst die Komponenten, die für den Empfang von Telemetrie von lokalen Clients, die Verarbeitung dieser Telemetrie und die Weiterleitung an Azure Monitor erforderlich sind.

Mit Azure Monitor Pipeline Control können Sie:

Sicherstellen, dass Protokolle direkt in Azure-eigenen Schemata landen - automatische Schematisierung in Tabellen wie Syslog und CommonSecurityLog
Verhinderung von Datenverlusten bei unterbrochener Konnektivität über Standorte hinweg - lokale Pufferung im persistenten Speicher mit automatischer Rückverfüllung
Senkung der Ingestionskosten, bevor die Daten die Cloud erreichen - zentralisierte Filterung, Aggregation und Transformation
Einlesen von Telemetriedaten bei anhaltend hohem Volumen im Bereich von Hunderten und Tausenden von Ereignissen pro Sekunde - horizontal und vertikal skalierbare Pipeline-Architektur
Sichere Aufnahme von Telemetriedaten, ohne dass Zertifikate auf jedem Host einzeln verwaltet werden müssen - zentralisiertes TLS/mTLS mit automatischer Zertifikatsbereitstellung und Zero-Downtime-Rotation
Behalten Sie den Überblick über den Zustand der Ingestion-Infrastruktur - Überwachung der Pipeline-Leistung und des Zustands
Zuverlässige Planung von Implementierungen in großem Maßstab - Anleitung zur Dimensionierung der Infrastruktur für das erwartete Telemetrievolumen

Generell verfügbar: Erweiterter Ransomware-Schutz für Azure NetApp Files
Der erweiterte Ransomware-Schutz von Azure NetApp Files (ANF ARP) ist jetzt allgemein verfügbar. ANF ARP wurde entwickelt, um Unternehmen dabei zu helfen, Ransomware-Bedrohungen auf Cloud-Volumes proaktiv zu erkennen, darauf zu reagieren und sich davon zu erholen. ANF ARP überwacht Azure NetApp Files Volumes auf verdächtige Aktivitäten anhand von Dateierweiterungsprofilen, Entropie- und IOPS-Mustern. Wenn eine Bedrohung erkannt wird, erstellt das System einen Point-in-Time-Snapshot, der eine schnelle Bewertung und Wiederherstellung ermöglicht. Benachrichtigungen werden über das Azure Activity Log gesendet und Angriffsberichte werden 30 Tage lang aufbewahrt. Für ANF ARP fallen keine zusätzlichen Kosten an. Beachten Sie jedoch den Abschnitt "Erwägungen", wenn Sie Ihre Bereitstellung so dimensionieren, dass sie ANF ARP aufnehmen kann.

Der erweiterte Ransomware-Schutz von Azure NetApp Files ist in allen Azure NetApp Files-Regionen verfügbar

Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Banner Logitech