Microsoft hat diese Woche geliefert, was viele Kunden im regulierten Umfeld seit Jahren fordern: Azure Local Disconnected Operations machen souveräne Cloud-Workloads ohne jegliche Internetverbindung möglich. Für den DACH-Mittelstand mit KRITIS-Anforderungen ist das ein Gamechanger — und gleichzeitig ein Signal, wohin die Reise bei Hybrid geht.


🔥 Top-Thema der Woche

Microsoft Sovereign Cloud: Disconnected Operations für Azure Local, M365 und AI

Microsoft hat drei zentrale Bausteine für vollständig isolierte Umgebungen vorgestellt: Azure Local läuft nun komplett ohne Cloud-Konnektivität, Microsoft 365 Local ermöglicht Produktivitäts-Workloads in Air-Gapped-Szenarien, und Foundry Local unterstützt große KI-Modelle in souveränen, vollständig getrennten Umgebungen. (Blogpost)

Warum das relevant ist: Organisationen mit strikten Datenhoheitsanforderungen — Verteidigung, Gesundheitswesen, KRITIS-Betreiber — können erstmals den vollen Microsoft-Stack nutzen, ohne Daten jemals das lokale Netzwerk verlassen zu lassen. Das schließt eine der letzten großen Lücken im Sovereign-Cloud-Portfolio.

Meine Einschätzung: Das ist der bisher konsequenteste Schritt Microsofts in Richtung echte Datensouveränität. Für Kunden mit VS-NfD-Anforderungen oder regulierten Branchen wird Azure Local damit zur ernsthaften Alternative zu On-Prem-only-Szenarien. Wer Azure Local bisher wegen Connectivity-Bedenken nicht evaluiert hat, sollte das jetzt nachholen.


KI & Azure AI

  • Claude Sonnet 4.6 in Microsoft Foundry verfügbar: Anthropics Flaggschiff-Modell ist jetzt über Microsoft Foundry (ehemals Azure AI Foundry) nutzbar — mit 1M Token Context Window (Beta), Adaptive Thinking und 128K Output-Tokens. Starke Option für Coding und agentic Workflows auf Enterprise-Niveau. (Tech Community)
  • Claude Sonnet 4.6 auf Azure Databricks: Dasselbe Modell ist auch über Databricks AI Model Serving erreichbar — relevant für Teams, die ihre KI-Workloads bereits auf Databricks konsolidiert haben. (Azure Update)
  • Foundry Local für Air-Gapped AI: Im Rahmen der Sovereign-Cloud-Ankündigung können große KI-Modelle jetzt vollständig lokal und ohne Cloud-Verbindung betrieben werden. (Blogpost)

📢 Azure Core Updates

UpdateKategorieRelevanzStatusQuelle
Confidential VMs DCesv6/ECesv6 mit Intel TDXCompute🔴 HochGALink
User Delegation SAS mit Entra ID-BindingSecurity/Storage🔴 HochPreviewLink
Azure Monitor Pipeline TLS/mTLS + BYOCMonitoring🟡 MittelPreviewLink
Azure SDK Release Februar 2026 (.NET, Python, JS, Go)Development🟡 MittelGALink
Azure Developer CLI: Slot Deployments & JMESPathDevelopment🟡 MittelGALink
Azure MCP Server: Python-Support via PyPIDevelopment🟡 MittelGALink
SQL Server-Tools in VS Code erweitertDatenbanken🟢 GeringGALink
Azure DevOps Team Calendar Extension RedesignDevOps🟢 GeringGALink

Hybrid & Modern Work

  • Azure Local Disconnected Operations (GA): Azure Local läuft ab sofort vollständig ohne Cloud-Konnektivität. Governance, Compute und Storage bleiben lokal — ideal für KRITIS, Verteidigung und regulierte Branchen. (Blogpost)
  • Microsoft 365 Local: Produktivitäts-Workloads (Outlook, Teams, Office) in komplett isolierten Umgebungen. Ergänzt Azure Local um die Collaboration-Ebene. (Blogpost)
  • Azure Red Hat OpenShift: Jetzt auch GA in Malaysia West, New Zealand North und Mexico Central. (Azure Update)

Security & Identity

  • Confidential VMs mit Intel TDX (GA): Die neuen DCesv6- und ECesv6-Serien nutzen 5th Gen Intel Xeon mit Intel TDX für Hardware-basierte VM-Isolation. Relevant für Workloads mit hohen Compliance-Anforderungen. (Azure Update)
  • User Delegation SAS mit Entra ID-Binding (Preview): SAS-Tokens können jetzt an spezifische Entra ID-Identitäten gebunden werden. Das schließt eine lange bestehende Sicherheitslücke bei Shared Access Signatures. (Azure Update)
  • Azure Monitor Pipeline: TLS/mTLS und BYOC (Preview): Sichere Datenerfassung mit eigenen Zertifikaten für Monitoring-Pipelines. (Azure Update)

⚠️ Abkündigungen & Breaking Changes

Dienst / FeatureFristHandlungsbedarfLink
Application Gateway for Containers — Managed NGINX Ingress30.11.2026Migration auf Application Gateway for Containers oder alternativen Ingress Controller planenLink
Windows Server Annual Channel auf AKS15.05.2026Node Pools auf Windows Server LTSC migrierenLink

FinOps-Tipp der Woche

Ungenutzte Premium SSD v2-Disks aufspüren: Premium SSD v2 wird nach provisioniertem IOPS und Throughput abgerechnet — auch wenn die Disk idle ist. Schneller Check über CLI:

az graph query -q "Resources | where type == 'microsoft.compute/disks' | where properties.tier == 'P' | where properties.diskState == 'Unattached'" --first 100

Unattached Disks löschen oder auf Standard SSD downgraden spart sofort Geld.


💡 Deep Dive: Warum identitätsgebundene SAS-Tokens ein großer Schritt sind

Shared Access Signatures sind seit Jahren ein notwendiges Übel im Azure Storage-Ökosystem. Sie ermöglichen granularen Zugriff auf Blobs, Queues und Tables — aber die klassischen Account- und Service-SAS-Keys lassen sich kaum an individuelle Identitäten binden. Wer den Key kennt, hat Zugriff. Punkt.

Die neue Preview für User Delegation SAS mit Entra ID-Binding ändert das fundamental. SAS-Tokens können jetzt an eine spezifische Entra ID-Identität geknüpft werden. Das bedeutet: Wenn ein Mitarbeiter das Unternehmen verlässt oder Berechtigungen entzogen werden, sind auch die zugehörigen SAS-Tokens sofort ungültig — ohne Key Rotation.

Für Enterprise-Architekten löst das gleich mehrere Probleme: Erstens wird die Compliance-Dokumentation deutlich einfacher, weil jeder Zugriff einer konkreten Person zugeordnet werden kann. Zweitens entfällt das Risiko von „vergessenen“ SAS-Tokens, die nach einer Key Rotation weiterleben. Drittens lässt sich das Feature nahtlos mit Conditional Access Policies kombinieren.

Die Empfehlung: Sobald das Feature GA geht, Account-Key-basierte SAS systematisch ersetzen. Wer heute schon testet, hat einen Vorsprung bei der nächsten Audit-Runde.


Eine Maßnahme für diese Woche:

Windows Server Annual Channel auf AKS prüfen: Deadline ist der 15.05.2026 — das klingt weit weg, aber Node Pool-Migrationen brauchen Testing. Prüfe jetzt, ob du betroffen bist:

az aks nodepool list --resource-group <rg> --cluster-name <cluster> --query "[?osType=='Windows'].{Name:name, OsSKU:osSku}" -o table

Falls OsSku den Wert WindowsAnnual zeigt: Migration auf Windows2022 oder Windows2025 planen.

Hinterlasse einen Kommentar