Generell verfügbar: PgBouncer 1.25.1 Unterstützung in Azure Database für PostgreSQL - Flexible Server
Generell verfügbar: PgBouncer 1.25.1 Unterstützung in Azure Database für PostgreSQL - Flexible Server
PgBouncer 1.25.1 ist jetzt allgemein in Azure Database for PostgreSQL verfügbar. Als integriertes Verbindungspooling-Feature hilft Ihnen PgBouncer bei der Skalierung auf Tausende von Verbindungen mit geringem Overhead, indem es inaktive und kurzlebige Verbindungen effizient verwaltet.
Mit diesem Update profitieren Sie von den neuesten kumulativen Verbesserungen aus den letzten Community-Versionen, einschließlich Leistungsverbesserungen, Protokollverbesserungen und wichtigen Sicherheits- und Stabilitätsfixes. Mit diesem Update können Sie Anwendungen effizienter ausführen, den Verbindungs-Overhead reduzieren und die allgemeine Zuverlässigkeit Ihrer Datenbank-Workloads verbessern.
Da der PgBouncer vollständig in den Flexible Server integriert ist, müssen Sie ihn nicht separat installieren oder verwalten. Sie können ihn einfach auf Port 6432 aktivieren und mit der Optimierung Ihrer Anwendungskonnektivität beginnen.
Allgemein verfügbar: Verbesserungen der Wartungsbenachrichtigungen in Azure Service Health
Wir führen konsolidierte Wartungsbenachrichtigungen auf regionaler Ebene für Azure Database for PostgreSQL ein, um Ihnen die Information über anstehende Wartungsarbeiten zu erleichtern. Anstelle einer Benachrichtigung pro Server erhalten Sie jetzt eine einzige Benachrichtigung pro Region, die die Wartungsdetails für alle Ihre PostgreSQL-Server über alle Abonnements hinweg zusammenfasst.
Diese Verbesserung reduziert das Rauschen in den Benachrichtigungen und gibt Ihnen einen besseren Überblick über anstehende Wartungsaktivitäten in Ihrer Umgebung. Sie können einfacher planen und teamübergreifend koordinieren und so eine minimale Unterbrechung Ihrer Arbeitsabläufe sicherstellen.
Öffentliche Vorschau: Azure Files-Bewertungen sind jetzt über Azure Migrate verfügbar
Azure Migrate unterstützt jetzt Bewertungen für Azure Files und ermöglicht es Kunden und Partnern, Migrationen von lokalen SMB- und NFS-Dateifreigaben (Windows und Linux) zu Azure Files effizient zu planen. Diese Funktion ermöglicht die Erkennung von Dateifreigaben, die Einsicht in Kapazität und Quellen und liefert Azure Files SKU-Empfehlungen für fundierte Migrationsentscheidungen.
Die wichtigsten Vorteile sind:
- Erkennung und Überprüfung von SMB/NFS-Freigaben vor Ort
- Gruppieren, markieren und filtern Sie Freigaben für eine bessere Planung
- Erstellen von Business Cases, die die Kosten von Azure Files und On-Premises vergleichen
- Bewertung von Freigaben mit Azure Files SKU-Empfehlungen basierend auf Region, Redundanz, Medientyp und Leistung
Diese Erweiterung rationalisiert die Migrationsplanung, reduziert das Rätselraten und beschleunigt die Umstellung auf Azure Files, insbesondere bei komplexen Umgebungen.
Azure Files ist ideal für Modernisierungs-, Backup- und Lift-and-Shift-Anforderungen. Die Integration von Bewertungen in Azure Migrate gewährleistet eine nahtlose Migration über die bewährte Azure-Plattform.
Einstieg:
Verwenden Sie Azure Migrate, um die Erkennung einzurichten und Azure Files-Bewertungen direkt über das Azure-Portal auszuführen, um loszulegen.
Generell verfügbar: Observability in AKS Namespace und Workload Views
AKS zeigt jetzt Observability-Daten, die vom Azure Monitor Managed Service für Prometheus bereitgestellt werden, direkt in den Namespace- und Workload-Ansichten an, was es einfacher macht,:
- Überwachung des Zustands von Clustern und Workloads
- Fehlerbehebung bei ausstehenden oder fehlgeschlagenen Pods
- Analysieren der Ressourcennutzung über Knoten, Namespaces, Workloads und Pods hinweg
- Bewertung der Pod-Leistung mit Ereignis- und Auslastungsübersichten
Mit diesen verbesserten Einblicken können Sie Probleme schneller diagnostizieren und erhalten ein besseres Verständnis der Clusterleistung und Ressourcennutzung.
Allgemein verfügbar: Azure Red Hat OpenShift bietet Unterstützung für NVIDIA H100 und H200 GPUs
Azure Red Hat OpenShift (ARO) unterstützt jetzt NVIDIA H100- und H200-GPU-basierte Azure Virtual Machine SKUs, die es Kunden ermöglichen, umfangreiche KI-, maschinelles Lernen- und High-Performance-Computing (HPC)-Workloads auf einem vollständig verwalteten OpenShift-Service auszuführen. Dieses Update ermöglicht Unternehmen die Bereitstellung von GPU-beschleunigten Containern mit Enterprise Kubernetes mit integrierter Sicherheit, Lebenszyklusmanagement und Azure-Integration.
Mit den H100- und H200-GPUs können Kunden die Leistung der nächsten Generation für das Training und die Inferenzierung großer Sprachmodelle, Datenanalysen und fortschrittliche Simulationslasten nutzen. Der Betrieb dieser GPUs auf ARO bietet ein konsistentes OpenShift-Erlebnis in lokalen und Cloud-Umgebungen und nutzt die Azure-Infrastruktur für Skalierbarkeit, Verfügbarkeit und Governance.
Diese Fähigkeit hilft Kunden, KI- und beschleunigte Rechenlasten auf OpenShift zu standardisieren und gleichzeitig den betrieblichen Aufwand durch einen verwalteten Service zu reduzieren, was den Übergang vom Experimentieren zur Produktion auf Azure erleichtert.
Generell verfügbar: HTTP-Proxy in AKS deaktivieren
Unternehmen, die HTTP-Proxys zur Kontrolle des ausgehenden Datenverkehrs verwenden, müssen diese Einstellungen häufig ändern oder entfernen, wenn sich die Netzwerkanforderungen ändern, was bei laufenden Clustern störend sein kann. Azure Kubernetes Service ermöglicht es Administratoren, HTTP-Proxy-Variablen für Knoten und Pods zu deaktivieren, während die Proxy-Konfiguration in der Steuerebene beibehalten wird, wobei Änderungen ein Reimaging des Knotenpools auslösen, um einen konsistenten Cluster-Status zu gewährleisten. Dies gibt den Betreibern eine klarere Kontrolle über das Verhalten des ausgehenden Netzwerks und vereinfacht die laufende Wartung, ohne dass ein vollständiger Neuaufbau des Clusters erforderlich ist.
Generell verfügbar: Netzwerksicherheits-Perimeter für Azure Service Bus
Die Unterstützung von Network Security Perimeter (NSP) für Azure Service Bus ist jetzt allgemein verfügbar. Network Security Perimeter schafft eine logische Netzwerkgrenze um Ihre Service Bus-Namespaces und andere Azure PaaS-Ressourcen, blockiert standardmäßig den nicht autorisierten öffentlichen Zugriff und ermöglicht eine sichere Kommunikation zwischen den Diensten innerhalb des Perimeters. Dies ergänzt die bestehenden Service Bus-Netzwerksicherheitsoptionen - IP-Firewall-Regeln, VNet-Service-Endpunkte und private Endpunkte -, indem es eine zentralisierte Kontrolle auf Perimeterebene bietet.
Anstatt Netzwerkregeln für jede Ressource einzeln zu konfigurieren, erstellen Sie einen Perimeter und ordnen Ihre PaaS-Ressourcen diesem zu. Ressourcen innerhalb des Perimeters können ungehindert kommunizieren, während explizite ein- und ausgehende Zugriffsregeln jeglichen Datenverkehr kontrollieren, der die Perimetergrenze überschreitet. Dies ist besonders nützlich für Szenarien wie die CMK-Verschlüsselung (Customer Managed Key), bei der Ihr Service Bus-Namensraum mit Azure Key Vault kommunizieren muss - beide Ressourcen können innerhalb desselben Perimeters platziert werden, wodurch die Kommunikation ohne zusätzliche Konfiguration gesichert wird.
Network Security Perimeter bietet diagnostische Zugriffsprotokolle, die jeden erlaubten oder verweigerten Verbindungsversuch aufzeichnen und so Audit- und Compliance-Anforderungen unterstützen.

