Generell verfügbar: Neueste PostgreSQL-Unterversionen, die von Azure Database for PostgreSQL flexible server unterstützt werden
Generell verfügbar: Neueste PostgreSQL-Unterversionen, die von Azure Database for PostgreSQL flexible server unterstützt werden
Die PostgreSQL-Unterversionen 17.5, 16.9, 15.13, 14.18 und 13.21 werden jetzt von Azure Database for PostgreSQL flexible server unterstützt.
Diese Nebenversions-Upgrades werden automatisch als Teil der monatlich geplanten Wartung in Azure Database for PostgreSQL flexible server durchgeführt. Diese Upgrade-Automatisierung stellt sicher, dass Ihre Datenbanken immer mit den neuesten optimierten Versionen betrieben werden, ohne dass ein manuelles Eingreifen erforderlich ist.
Generell verfügbar: PostgreSQL 17 mit In-Place-Upgrade auf Azure Database for PostgreSQL flexible server
Sie können jetzt PostgreSQL 17 auf Azure Database for PostgreSQL flexible server verwenden. Mit dieser Version erhalten Sie Zugriff auf die neuesten PostgreSQL-Funktionen und können nahtlose In-Place-Upgrades von früheren PostgreSQL-Versionen durchführen - ohne Änderung Ihres Server-Endpunkts, Neukonfiguration Ihrer Anwendungen oder manuelle Datenmigration. Sie können mit minimaler Ausfallzeit und reduzierter betrieblicher Komplexität auf dem neuesten Stand bleiben.
PostgreSQL 17 führt mehrere Verbesserungen ein, die die Leistung Ihrer Datenbank und die Erfahrung der Entwickler verbessern. Sie profitieren von schnellerem Vacuuming und Query Planning, erweiterter SQL/JSON-Unterstützung einschließlich JSON_TABLE, verbesserter MERGE-Funktionalität und flexiblerer Partitionierung. Wenn Sie mit PostgreSQL 17 auf dem neuesten Stand bleiben, können Sie auch die Zeitpläne für den Community-Support und die Roadmap für die Azure Managed Services einhalten.
Generell verfügbar: Sekundäre Benutzer für Azure Cosmos DB für MongoDB (vCore)
Wir freuen uns, ankündigen zu können, dass Azure Cosmos DB for MongoDB (vCore)-Cluster jetzt sekundäre Benutzer unterstützen, was eine flexiblere und granulare Zugriffskontrolle für Ihre Datenbank ermöglicht. Zuvor konnte jeder Cluster nur einen Benutzer mit vollen Rechten haben, was die Zugriffskontrolloptionen einschränkte.
Mit den erweiterten Funktionen der nativen DocumentDB-Authentifizierung in Azure Cosmos DB für MongoDB (vCore) können Sie jetzt zusätzliche Benutzer in Ihrem Cluster erstellen. Diese Benutzer können sich mit ihrem Benutzernamen und Passwort bei der Datenbank authentifizieren.
Zusätzlichen Nutzern können Schreib- oder Leseberechtigungen zugewiesen werden, wodurch die Granularität der Zugriffskontrolle weiter verbessert wird. Diese neue Funktionalität ermöglicht eine sicherere und effizientere Verwaltung Ihres Datenbankzugriffs.
Generell verfügbar: Azure DNS-Sicherheitsrichtlinie
Die DNS-Sicherheitsrichtlinie ist jetzt allgemein verfügbar. Diese Version bietet Sichtbarkeit des DNS-Verkehrs auf VNET-Ebene mit der Flexibilität, Protokolle an ein Speicherkonto, einen Log-Analytics-Arbeitsbereich oder Event-Hubs zu senden. Sie umfasst auch DNS-Filterung auf der Grundlage von Domänenlisten für erlaubte/gesperrte Aktionen.
Welche DNS-Sicherheitsrichtlinie?
Die DNS-Sicherheitsrichtlinie bietet die Möglichkeit, DNS-Anfragen auf VNETs zu filtern. Sie können die Namensauflösung bekannter oder bösartiger Domänen zulassen, warnen oder blockieren und einen Einblick in Ihren DNS-Verkehr gewinnen. Detaillierte DNS-Protokolle können an ein Speicherkonto, einen Arbeitsbereich für die Protokollanalyse oder an Ereignis-Hubs gesendet werden.
Eine DNS-Sicherheitsrichtlinie besteht aus den folgenden Elementen:
- Standort: Eine Sicherheitsrichtlinie kann nur für VNets in derselben Region gelten.
- DNS-Verkehrsregeln: Regeln, die Abfragen auf der Grundlage von Prioritäts- und Domänenlisten zulassen/blockieren/vorwarnen.
- VNET-Verbindungen: Eine Sicherheitsrichtlinie kann mit mehreren VNets verknüpft werden.
- DNS-Domänenlisten: Standortbezogene Listen von DNS-Domänen.
Wichtigste Vorteile:
- Sichtbarkeit des DNS-Verkehrs: Die DNS-Sicherheitsrichtlinie bietet die Möglichkeit, Ihren DNS-Verkehr auf der Ebene des virtuellen Netzwerks zu protokollieren.
- Filterung des DNS-Verkehrs: Ermöglicht die Erstellung von DNS-Verkehrsregeln, die mehrere Domänenlisten enthalten können, die zum Zulassen/Blockieren von DNS-Verkehr verwendet werden können.
Öffentliche Vorschau: Azure SQL-Updates für Anfang Juli 2025
Anfang Juli 2025 wurden die folgenden Updates und Verbesserungen an Azure SQL vorgenommen:
- Konvertieren Sie Azure SQL-Datenbanken in Hyperscale und behalten Sie dabei bestehende aktive Geo-Replikations- oder Failover-Gruppen-Konfigurationen bei.
- Testen Sie den mssql-python-Treiber mit neuer Plattformunterstützung und leistungsstarken Funktionen für Microsoft SQL Server und die Azure SQL-Familie.
- Schnelles Prototyping in Visual Studio Code mit lokalen SQL-Containern, GitHub Copilot-Agentenmodus und Verbindungsgruppen.
Generell verfügbar: Azure SQL-Updates für Anfang Juli 2025
Anfang Juli 2025 wurden die folgenden Updates und Verbesserungen an Azure SQL vorgenommen:
- Verbesserte Serverüberprüfung für Azure SQL Database steigert die Leistung, Verfügbarkeit und Zuverlässigkeit. Erfahren Sie mehr.
- Server-Audit-Aktionsgruppen sind jetzt verfügbar, um Compliance und Funktionsparität in Azure SQL Database zu erreichen.
Generell verfügbar: FQDN-Filterung in DNAT-Regeln in Azure Firewall
Azure Firewall unterstützt die Verwendung von Fully Qualified Domain Names (FQDNs) in DNAT-Regeln (Destination Network Address Translation), so dass eingehender Datenverkehr unter Verwendung von Domänennamen anstelle von statischen IP-Adressen an Backend-Ressourcen weitergeleitet werden kann.
Diese Funktion ist besonders nützlich für Szenarien, in denen Backend-IP-Adressen dynamisch sind oder zentral über DNS verwaltet werden.
Wichtigste Highlights:
DNS-basiertes Backend-Targeting: Leiten Sie eingehenden Datenverkehr über FQDNs an Backend-Server weiter.
Unterstützung dynamischer IPs: Ideal für Anwendungen, bei denen sich die Backend-IPs häufig ändern.
Überwachung: Überwachen Sie die DNAT-Aktivität anhand der AZFWNatRule-Protokolle.
Generell verfügbar: Azure App Service auf Azure Stack Hub 25R1
- Azure App Service on Azure Stack Hub 25R1 ist jetzt für Kunden zum Herunterladen und Aktualisieren ihrer Azure Stack Hub-Bereitstellungen verfügbar.
- Was ist neu?
- Diese Version enthält eine Reihe neuer Funktionen, Aktualisierungen von Anwendungsstapeln und Verbesserungen von Azure App Service on Azure Stack Hub. Wir empfehlen unseren Kunden, die vollständigen Versionshinweise zu lesen und die Update-Dokumentation zu befolgen, um ihre Systeme zu implementieren und von diesem neuen Update zu profitieren.
- Azure App Service on Azure Stack Hub 25 R1 bringt neue Updates für Azure Stack Hub und baut auf der zuvor veröffentlichten Version 24R1 auf (24R1 Release Notes). Kunden können 25R1 direkt installieren, ohne vorher 24R1 zu implementieren.
- Der App Service on Azure Stack Hub 25R1 hat die Build-Nummer 102.10.2.11 und erfordert, dass Azure Stack Hub vor der Bereitstellung/dem Upgrade mit 2311 oder höher aktualisiert wird.
- Bitte lesen Sie die aktualisierte Dokumentation, insbesondere die 25 R1 Release Notes, bevor Sie mit der Bereitstellung beginnen.
Generell verfügbar: Encryption in Transit (EiT) für Azure Files NFS-Freigaben
- Azure Files NFS-Freigaben unterstützen jetzt Encryption in Transit (EiT) unter Verwendung von TLS 1.3, um den gesamten NFS-Datenverkehr zu sichern und Vertraulichkeit, Integrität und Authentifizierung zu gewährleisten. Diese zusätzliche Sicherheitsebene hilft Unternehmen bei der Erfüllung von End-to-End-Compliance-Anforderungen und gewährleistet gleichzeitig Leistung und Einfachheit. Die Konfiguration von EiT ist mit der quelloffenen AZNFS-Montagehilfe, die TLS-Tunneling und Volume-Mount-Vorgänge für NFS-Freigaben automatisiert, einfach. EiT wird von allen wichtigen Linux-Distributionen, Azure-Linux-VMs, lokalen Linux-Servern und mehr unterstützt.
Allgemein verfügbar: Two-Way Forest Trusts für Microsoft Entra Domain Services
Two-Way Forest Trusts für Microsoft Entra Domain Services sind jetzt allgemein verfügbar. Damit können Unternehmen Forest Trusts zwischen Microsoft Entra Domain Services und lokalen Active Directory Domain Services (AD DS) Umgebungen in beide Richtungen erstellen.
Bisher unterstützten die Microsoft Entra Domain Services nur Forest Trusts in eine Richtung, nämlich von einer verwalteten Domäne zu einer beliebigen Domäne oder einem Forest des Kunden vor Ort. Dadurch können Benutzer in der lokalen Domäne auf Ressourcen in der verwalteten Domäne zugreifen, aber nicht umgekehrt.
Jetzt unterstützt Entra Domain Services drei mögliche Richtungen, wenn Sie einen Forest Trust erstellen:
Einseitig ausgehend: Dies erlaubt es Benutzern in der lokalen Domäne, auf Ressourcen in der verwalteten Domäne zuzugreifen, aber nicht andersherum.
Einseitig eingehende Verbindung: Diese Option ermöglicht Benutzern in der verwalteten Domäne den Zugriff auf Ressourcen in der lokalen Domäne.
Bidirektional: Bei dieser Option handelt es sich um eine bidirektionale Vertrauensstellung, die es Benutzern sowohl in der verwalteten als auch in der lokalen Domäne ermöglicht, auf Ressourcen in beiden Domänen zuzugreifen.
Diese Funktion bietet mehr Kontrolle und Flexibilität bei der Verwaltung Ihrer hybriden Identitätsumgebung mit Entra Domain Services. Sie können nun aus drei möglichen Richtungen wählen, wenn Sie einen Forest Trust erstellen, je nachdem, wie Benutzer auf Ressourcen zugreifen müssen. Eine Enterprise oder Premium SKU Lizenz ist erforderlich. Trusts erfordern eine Enterprise- oder Premium-SKU-Lizenz.
Generell verfügbar: Abfrage-Editor in Azure Monitor Metrics
- Wir geben die allgemeine Verfügbarkeit des Abfrage-Editors im Azure Metric Explorer über Azure Monitor Workspace (AMW) bekannt. Mit diesem Update können Kunden Prometheus-Metriken mit PromQL direkt in ihrem Azure Monitor Workspace abfragen. Dies ermöglicht es Benutzern, ihre Metrikdaten effizient zu erforschen und zu analysieren, indem sie PromQL-Abfragen direkt im Metric Explorer schreiben und so wertvolle Erkenntnisse zur Optimierung ihrer Ressourcen und zur Verbesserung der Leistung gewinnen.