Update: Egress und Datenübertragung mit Azure im Vereinigten Königreich
Update: Egress und Datenübertragung mit Azure im Vereinigten Königreich
Wir unterstützen die Wahlmöglichkeiten unserer Kunden, einschließlich der Wahl, Ihre Daten zwischen Azure und Umgebungen außerhalb von Azure zu übertragen.
Azure hat Kunden und CSP-Partnern in Europa, die Daten über das Internet zwischen Azure und einem anderen Anbieter von Datenverarbeitungsdiensten übertragen, einen kostenlosen Egress und Datentransfer zum Selbstkostenpreis angeboten. Diese Situation ist üblich, wenn mehrere Dienste verschiedener Anbieter parallel und interoperabel genutzt werden.
Wir haben einige Änderungen für Kunden mit Rechnungsadresse im Vereinigten Königreich (UK) vorgenommen, die Daten von britischen Rechenzentren übertragen, einschließlich der skalierten Netzwerke, des Übertragungsfensters und der skalierten Dienste.
Wenn Ihre Anwendung so aufgebaut ist, dass sie Daten cloudübergreifend überträgt, oder wenn Sie eine beliebige Anzahl von einzelnen Azure-Diensten verlassen, folgen Sie bitte den Schritten für Egress- oder In-Parallel-Datentransfer, um den Azure-Support zu kontaktieren und eine Gutschrift zu beantragen. Bitte beachten Sie die Voraussetzungen für die Inanspruchnahme dieser Gutschrift.
Generell verfügbar: Präfix-verschlüsselter Zugriff für Benutzerdelegierung SAS
Die Unterstützung für den präfix-scoped Zugriff für User Delegation SAS für Azure Blob Storage ist generell in allen Azure Regionen verfügbar. SAS-Tokens für Blob-Storage haben in der Vergangenheit zwei Ebenen des Umfangs unterstützt: Container und individueller Blob. Mit dieser Version können Sie nun den Zugriff auf ein Präfix oder ein virtuelles Verzeichnis innerhalb eines Containers einschränken und damit Zugriff auf alle Blobs unterhalb des Pfades gewähren.
Dies ist besonders wertvoll für Anwendungen, die Daten nach Mieter, Arbeitsbereich, Projekt oder Abteilung innerhalb eines gemeinsamen Containers organisieren. Anstatt den Zugriff auf einen ganzen Container zu gewähren oder viele Token auf Blob-Ebene zu generieren, können Sie jetzt ein einziges SAS-Token ausgeben, das über ein Präfix auf eine Reihe von Blobs beschränkt ist.
Der Zugriff mit Präfixen wird sowohl für Blob- als auch für Data Lake-Speicherkonten unterstützt.
Generell verfügbar: Azure Functions-Unterstützung für Java 25
Die Unterstützung von Azure Functions für Java 25 ist jetzt allgemein verfügbar.
Sie können jetzt Anwendungen mit Java 25 lokal entwickeln und sie auf unterstützten Azure Functions-Tarifen auf Linux und Windows bereitstellen, einschließlich des Flex Consumption-Tarifs.
Generell verfügbar: Microsoft Azure Red Hat OpenShift ist jetzt in Österreich Ost verfügbar
Die Region Österreich Ost ist ab sofort für Azure Red Hat OpenShift Kunden und Partner allgemein verfügbar. Die Region umfasst drei Verfügbarkeitszonen, die einen ausfallsicheren und skalierbaren Betrieb unterstützen.
Warum das wichtig ist:
- Datenresidenz im Land: Die in Austria East gespeicherten Daten bleiben in Österreich und helfen Organisationen, lokale und EU-rechtliche Anforderungen wie GDPR zu erfüllen.
- Geringere Latenzzeiten:** Die lokale Infrastruktur reduziert die Latenzzeiten für Anwendungen, die Benutzer in Österreich und den umliegenden Regionen bedienen.
- Unterstützt regulierte Workloads: Ermöglicht dem öffentlichen Sektor und regulierten Branchen die Einführung der Cloud mit größerer Kontrolle über den Datenstandort
Erste Schritte:
Kunden können Azure Red Hat OpenShift-Ressourcen in Austria East über das Azure-Portal, CLI oder ARM-Vorlagen bereitstellen.
Generell verfügbar: Microsoft Agent Framework 1.0
Microsoft Agent Framework ist jetzt in der Version 1.0 für .NET und Python verfügbar, mit stabilen APIs und einer langfristigen Support-Verpflichtung. Agent Framework 1.0 unterstützt Multi-Agent-Orchestrierung, Multi-Provider-Modell-Unterstützung und laufzeitübergreifende Interoperabilität über A2A und MCP.
Öffentliche Vorschau: Speicher in Foundry Agent Service
Der Foundry-Speicher (Vorschau) ist eine verwaltete Langzeitspeicherfunktion, die direkt in den Foundry Agent Service integriert ist und jetzt nativ mit Microsoft Agent Framework und LangGraph zusammenarbeitet - keine externen Datenbanken müssen bereitgestellt, skaliert oder gesichert werden.
Öffentliche Vorschau: Container Network Insights Agent
Die Fehlersuche bei Kubernetes-Netzwerkproblemen wird häufig durch Protokolle und Metriken erschwert, die über mehrere Tools verstreut sind, so dass Techniker bei Zwischenfällen Signale manuell korrelieren müssen. Der Container Network Insights Agent bietet eine leichtgewichtige, webbasierte Schnittstelle, die Problembeschreibungen in natürlicher Sprache unter Verwendung von Live-AKS-Cluster-Telemetrie in schreibgeschützte Diagnosen umwandelt. Er orchestriert sichere Diagnose-Workflows und konsolidiert Netzwerkerkenntnisse in strukturierten Zusammenfassungen mit empfohlenen nächsten Schritten. Durch die Reduzierung der Notwendigkeit einer manuellen Korrelation zwischen Protokollen, Metriken und Flüssen hilft der Agent den Teams, wahrscheinliche Grundursachen schneller zu identifizieren, die Konsistenz der Fehlerbehebung zu verbessern und den Zeitaufwand für die Untersuchung von Vorfällen zu reduzieren, während die Kunden die volle Kontrolle über alle Änderungen behalten.
Generell verfügbar: Verbindung zu Azure Elastic SAN von Windows VM über VM Extension
Azure Elastic SAN unterstützt jetzt Volume-Konnektivität für virtuelle Windows-Maschinen, die die Elastic SAN VM-Erweiterung verwenden, direkt vom Azure-Portal aus. Diese Funktion ermöglicht es Kunden, Elastic SAN-Volumes während der Bereitstellung virtueller Maschinen zu verbinden und so die Einrichtung zu vereinfachen, indem die Notwendigkeit einer manuellen Konfiguration nach der Bereitstellung reduziert wird.
Generell verfügbar: Regionsübergreifende IPAM-Pool-Zuordnung in Azure Virtual Network Manager
Die Verwaltung von IP-Adressraum über mehrere Regionen hinweg kann schwierig zu skalieren und anfällig für Konfigurationsfehler sein.
Mit der regionsübergreifenden IPAM-Pool-Zuordnung können Sie einen einzigen IPAM-Pool mit virtuellen Netzwerken in mehreren Azure-Regionen verknüpfen. Dies hilft, die Adressplanung zu zentralisieren, die Verwaltung zu vereinfachen und eine konsistente CIDR-Zuweisung in globalen Umgebungen aufrechtzuerhalten.
Wichtige Vorteile:
- Zentralisierte Adressverwaltung: Verwenden Sie einen IPAM-Pool für mehrere Regionen, anstatt separate Pools für jede Region zu erstellen und zu verwalten.
- Konsistente Verwaltung: Anwendung von CIDR-Zuweisungsrichtlinien in allen Regionen mit der Flexibilität, bei Bedarf regionale Einschränkungen zu definieren.
- Abwärtskompatibilität: Bestehende IPAM-Pools mit nur einer Region funktionieren weiterhin wie bisher, ohne dass Änderungen erforderlich sind.
- Diese Fähigkeit hilft Kunden, Azure-Bereitstellungen im globalen Maßstab zu unterstützen, indem der betriebliche Aufwand reduziert und gleichzeitig eine starke Kontrolle über die IP-Adressenzuweisung im gesamten Azure-Footprint beibehalten wird.
Public Preview: Microsoft HTTP DDoS Ruleset für Azure WAF auf Azure Front Door Premium
Ankündigung der öffentlichen Vorschau des HTTP-DDoS-Regelsatzes auf Azure Front Door Premium.
DDoS-Angriffe auf der HTTP-Ebene sind nach wie vor eine der Hauptursachen für Anwendungsausfälle, und herkömmliche statische Kontrollen reichen oft nicht aus, um sich entwickelnde Botnets zu bekämpfen. Das neue HTTP DDoS Ruleset für Azure WAF führt einen automatisierten, adaptiven Layer 7-Schutz ein, der mit minimaler Konfiguration lernt, erkennt und abwehrt. Nach der Zuweisung ermittelt das Regelwerk kontinuierlich den normalen Datenverkehr für jedes Azure Front Door-Profil und blockiert bei Erkennung von Angriffswellen selektiv die angreifenden Clients, ohne dass eine Notabstimmung erforderlich ist.
Das HTTP DDoS Ruleset bietet folgende Funktionen:
- Automatisiertes Lernen von Traffic-Baselines sowohl auf Profil- als auch auf Pro-Client-Ebene.
- Dynamische Schwellenwerte und Empfindlichkeitseinstellungen für ein ausgewogenes Verhältnis zwischen Schutz und Benutzerfreundlichkeit.
- Zwei Kernregeln: eine für Client-Anomalien mit hoher Rate und eine für mutmaßliche Bots, die Microsoft Threat Intelligence nutzen.

