[{"data":1,"prerenderedAt":3202},["ShallowReactive",2],{"authors_data":3,"content-posts-16a0532095fba":344},{"id":4,"extension":5,"meta":6,"stem":342,"__hash__":343},"authors_data/authors.json","json",{"path":7,"Alexander Schlindwein":8,"Sophie Luna":14,"Nadine Kern":22,"Karsten Kleinschmidt":29,"Julian Wendt":35,"Holger Bunkradt":40,"Ralf Mania":46,"Oliver Kieselbach":52,"Steffen Schwerdtfeger":58,"Gunnar Winter":66,"Jan Petersen":71,"Thorsten Kunzi":76,"Moritz Pohl":80,"Thorben Pöschus":85,"Christoph Hannebauer":91,"Marco Scheel":95,"Christopher Brumm":100,"Florian Klante":107,"Niklas Bachmann":112,"Nils Krautkrämer":117,"Patrick Treptau":123,"Peter Beckendorf":128,"Patrick Sobau":133,"Jörg Wunderlich":138,"Michael Breither":142,"Christian Kanja":147,"Zeba Hoffmann":153,"Jochen Fröhlich":158,"Jan Geisbauer":162,"Gerrit Reinke":174,"Christian Kordel":180,"Stephan Wälde":184,"Carolin Kanja":189,"Adrian Ritter":195,"Marvin Bangert":200,"Thorsten Pickhan":206,"Christian Lorenz":212,"Denis Böhm":217,"Fabian Bader":222,"Juan Jose Fernandez Perez":228,"Mahschid Sayyar":233,"Benjamin Dassow":238,"Markus Walschburger":243,"Jonathan Haist":248,"Daniel Rohregger":253,"Thomas Naunheim":258,"Florian Stöckl":263,"Pascal Asch":268,"Markus Kättner":273,"Anna Ulbricht":280,"body":287,"title":341,"Thorben Poeschus":85,"Nils Krautkraemer":117,"Joerg Wunderlich":138,"Jochen Froehlich":158,"Stephan Waelde":184,"Denis Boehm":217,"Florian Stoeckl":263,"Markus Kaettner":273},"/authors",{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},"Alexander Schlindwein","people/people-alexander-rudolph.png","/authors/alexander-schlindwein","AlexanderOnIT","schlindwein-alexander",{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},"Sophie Luna","c_thumb,h_1600,w_1600/people/people-sophie-luna.jpg","/authors/sophie-luna","glueckkanjagab","../company/glueckkanja-gab","58%","67%",{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},"Nadine Kern","people/people-nadine-kern.png","/authors/nadine-kern","nadineausRT","nadine-kern","72%",{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},"Karsten Kleinschmidt","people/people-karsten-kleinschmidt.png","/authors/karsten-kleinschmidt","KarstenonIT","karstenkleinschmidt",{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},"Julian Wendt","people/people-julian-wendt.png","/authors/julian-wendt","julian-wendt",{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},"Holger Bunkradt","people/people-holger-bunkradt.png","/authors/holger-bunkradt","holger-bunkradt-12b5053b","hbunkradt",{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},"Ralf Mania","people/people-ralf-mania.png","/authors/ralf-mania","ralf-mania-146a2757","RaMa1976",{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},"Oliver Kieselbach","people/people-oliver-kieselbach.png","/authors/oliver-kieselbach","oliver-kieselbach-a4a3409","okieselbT",{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},"Steffen Schwerdtfeger","people/people-steffen-schwerdtfeger.png","/authors/steffen-schwerdtfeger","steffen-schwerdtfeger","SteffenAtCloud","79%","51%",{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},"Gunnar Winter","c_thumb,h_1600,w_1600/people/people-gunnar-winter.jpg","/authors/gunnar-winter","company/glueckkanja-gab",{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},"Jan Petersen","c_thumb,h_1600,w_1600/people/jan-petersen.png","/authors/jan-petersen","jan-petersen-26a901",{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Thorsten Kunzi","c_thumb,h_1600,w_1600/people/author-thorsten-kunzi.png","/authors/thorsten-kunzi",{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},"Dr. Moritz Pohl","c_thumb,h_1600,w_1600/people/people-moritz-pohl.png","/authors/moritz-pohl","dr-moritz-pohl",{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},"Thorben Pöschus","c_thumb,h_1600,w_1600/people/thorben.poeschus.png","/authors/thorben-poeschus","TPO901","thorben-pöschus-624693b7",{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},"Dr. Christoph Hannebauer","people/people-christoph-hannebauer.png","/authors/christoph-hannebauer",{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},"Marco Scheel","c_thumb,h_1600,w_1600/people/people-marco-scheel.png","/authors/marco-scheel","marcoscheel",{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},"Christopher Brumm","c_thumb,h_1600,w_1600/people/people-christopher-brumm.jpg","/authors/christopher-brumm","cbrhh","christopherbrumm","66%",{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},"Florian Klante","c_thumb,h_1600,w_1600/people/florian-klante.jpg","/authors/florian-klante","florian-klante-6031b31b",{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},"Niklas Bachmann","c_thumb,h_1600,w_1600/people/niklas.bachmann.png","/authors/niklas-bachmann","niklas-bachmann-66a863158",{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},"Nils Krautkrämer","c_thumb,h_1600,w_1600/people/nils-krautkraemer.png","/authors/nils-krautkraemer","KrauNils","nils-krautkrämer-8b04bb250",{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},"Patrick Treptau","c_thumb,h_1600,w_1600/people/people-patrick-treptau.png","/authors/patrick-traptau","ptreptau",{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},"Peter Beckendorf","c_thumb,h_1600,w_1600/people/peter-beckendorf.png","/authors/peter-beckendorf","peter-beckendorf-29a239b1",{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},"Patrick Sobau","c_thumb,h_1600,w_1600/people/patrick-sobau.png","/authors/patrick-sobau","patrick-sobau",{"display_name":139,"avatar":140,"permalink":141,"twitter":18},"Jörg Wunderlich","c_thumb,h_1600,w_1600/people/joerg-wunderlich.png","/authors/joerg-wunderlich",{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},"Michael Breither","c_thumb,h_1600,w_1600/people/people-michael-breither.jpg","/authors/michael-breither","michaelbreither",{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},"Christian Kanja","c_thumb,h_1600,w_1600/people/people-christian-kanja.png","/authors/christian-kanja","cekageka","christian-kanja",{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},"Zeba Hoffmann","c_thumb,h_1600,w_1600/people/zeba-hoffmann.png","/authors/zeba-hoffmann","zebahoffmann",{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},"Jochen Fröhlich","c_thumb,h_1600,w_1600/people/people-jochen-froehlich.png","/authors/jochen-froehlich",{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":167},"Jan Geisbauer","c_thumb,h_1600,w_1600/people/people-jan-geisbauer-csoc.png","/authors/jan-geisbauer","JanGeisbauer",[168,171],{"text":169,"href":170},"Blog","https://emptydc.com",{"text":172,"href":173},"Podcast","https://hairlessinthecloud.com",{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},"Gerrit Reinke","c_thumb,h_1600,w_1600/people/gerrit-reinke.png","/authors/gerrit-reinke","GLWRe","glwr",{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},"Christian Kordel","c_thumb,h_1600,w_1600/people/christian-kordel.png","/authors/christian-kordel",{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},"Stephan Wälde","c_thumb,h_1600,w_1600/people/people-stephan-waelde.png","/authors/stephan-waelde","stephanwaelde",{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},"Carolin Kanja","c_thumb,h_1600,w_1600/people/people-carolin-kanja.jpg","/authors/carolin-kanja","fraukanja","carolin-kanja",{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},"Adrian Ritter","c_thumb,h_1600,w_1600/people/people-adrian-ritter.png","/authors/adrian-ritter","adrianritter",{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},"Marvin Bangert","c_thumb,h_1600,w_1600/people/people-marvin-bangert.png","/authors/marvin-bangert","marvinbangert","marvin-bangert",{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},"Thorsten Pickhan","c_thumb,h_1600,w_1600/people/people-thorsten-pickhan.png","/authors/thorsten-pickhan","tpickhan","thorsten-pickhan",{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},"Christian Lorenz","c_thumb,h_1600,w_1600/people/people-christian-lorenz.png","/authors/christian-lorenz","christianlorenz95",{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},"Denis Böhm","c_thumb,h_1600,w_1600/people/people-denis-boehm.png","/authors/denis-boehm","denis-böhm-3bb834135",{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},"Fabian Bader","c_thumb,h_1600,w_1600/people/people-fabian-bader.jpg","/authors/fabian-bader","fabianbader","fabian_bader",{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},"Juan Jose Fernandez Perez","c_thumb,h_1600,w_1600/people/people-juan-jose-fernandez.jpg","/authors/juan-jose-fernandez-perez","juan-jose-fernandez-perez-8016055",{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},"Mahschid Sayyar","c_thumb,h_1600,w_1600/people/people-mahschid-sayyar.jpg","/authors/mahschid-sayyar","mahschid-sayyar-97544463",{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},"Benjamin Dassow","c_thumb,h_1600,w_1600/people/people-benjamin-dassow.jpg","/authors/benjamin-dassow","benjamin-dassow",{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},"Markus Walschburger","c_thumb,h_1600,w_1600/people/people-markus-walschburger.jpg","/authors/markus-walschburger","markus-walschburger",{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},"Jonathan Haist","c_thumb,h_1600,w_1600/people/people-jonathan-haist.jpg","/authors/jonathan-haist","jonathanhaist",{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},"Daniel Rohregger","c_thumb,h_1600,w_1600/people/people-daniel-rohregger.jpg","/authors/daniel-rohregger","drohregger",{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},"Thomas Naunheim","c_thumb,h_1600,w_1600/people/people-thomas-naunheim.jpg","/authors/thomas-naunheim","thomasnaunheim",{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},"Florian Stöckl","c_thumb,h_1600,w_1600/people/people-florian-stoeckl.jpg","/authors/florian-stoeckl","florianstoeckl",{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},"Pascal Asch","c_thumb,h_1600,w_1600/people/Pascal.Asch.648.jpg","/authors/pascal-asch","pascal-asch",{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},"Markus Kättner","c_thumb,h_1600,w_1600/people/markus-kaettner.jpg","/authors/markus-kaettner","markus-kättner-b600119","62%","63%",{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Anna Ulbricht","c_thumb,h_1600,w_1600/people/anna-katharina.ulbricht-09.png","/authors/anna-ulbricht","anna-katharina-u-a67702199","70%","50%",{"Alexander Schlindwein":288,"Sophie Luna":289,"Nadine Kern":290,"Karsten Kleinschmidt":291,"Julian Wendt":292,"Holger Bunkradt":293,"Ralf Mania":294,"Oliver Kieselbach":295,"Steffen Schwerdtfeger":296,"Gunnar Winter":297,"Jan Petersen":298,"Thorsten Kunzi":299,"Moritz Pohl":300,"Thorben Pöschus":301,"Christoph Hannebauer":302,"Marco Scheel":303,"Christopher Brumm":304,"Florian Klante":305,"Niklas Bachmann":306,"Nils Krautkrämer":307,"Patrick Treptau":308,"Peter Beckendorf":309,"Patrick Sobau":310,"Jörg Wunderlich":311,"Michael Breither":312,"Christian Kanja":313,"Zeba Hoffmann":314,"Jochen Fröhlich":315,"Jan Geisbauer":316,"Gerrit Reinke":320,"Christian Kordel":321,"Stephan Wälde":322,"Carolin Kanja":323,"Adrian Ritter":324,"Marvin Bangert":325,"Thorsten Pickhan":326,"Christian Lorenz":327,"Denis Böhm":328,"Fabian Bader":329,"Juan Jose Fernandez Perez":330,"Mahschid Sayyar":331,"Benjamin Dassow":332,"Markus Walschburger":333,"Jonathan Haist":334,"Daniel Rohregger":335,"Thomas Naunheim":336,"Florian Stöckl":337,"Pascal Asch":338,"Markus Kättner":339,"Anna Ulbricht":340},{"display_name":9,"avatar":10,"permalink":11,"twitter":12,"linkedin":13},{"display_name":15,"avatar":16,"permalink":17,"twitter":18,"linkedin":19,"imageOffsetLeft":20,"imageOffsetTop":21},{"display_name":23,"avatar":24,"permalink":25,"twitter":26,"linkedin":27,"imageOffsetTop":28},{"display_name":30,"avatar":31,"permalink":32,"twitter":33,"linkedin":34},{"display_name":36,"avatar":37,"permalink":38,"linkedin":39},{"display_name":41,"avatar":42,"permalink":43,"linkedin":44,"twitter":45},{"display_name":47,"avatar":48,"permalink":49,"linkedin":50,"twitter":51},{"display_name":53,"avatar":54,"permalink":55,"linkedin":56,"twitter":57},{"display_name":59,"avatar":60,"permalink":61,"linkedin":62,"twitter":63,"imageOffsetTop":64,"imageOffsetLeft":65},{"display_name":67,"avatar":68,"permalink":69,"twitter":18,"linkedin":70},{"display_name":72,"avatar":73,"permalink":74,"twitter":18,"linkedin":75},{"display_name":77,"avatar":78,"permalink":79,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":81,"avatar":82,"permalink":83,"twitter":18,"linkedin":84},{"display_name":86,"avatar":87,"permalink":88,"twitter":89,"linkedin":90},{"display_name":92,"avatar":93,"permalink":94,"twitter":18,"linkedin":70,"imageOffsetTop":28},{"display_name":96,"avatar":97,"permalink":98,"twitter":99,"linkedin":99},{"display_name":101,"avatar":102,"permalink":103,"twitter":104,"linkedin":105,"imageOffsetTop":106},{"display_name":108,"avatar":109,"permalink":110,"linkedin":111,"twitter":18},{"display_name":113,"avatar":114,"permalink":115,"linkedin":116,"twitter":18},{"display_name":118,"avatar":119,"permalink":120,"twitter":121,"linkedin":122},{"display_name":124,"avatar":125,"permalink":126,"linkedin":127,"twitter":18},{"display_name":129,"avatar":130,"permalink":131,"linkedin":132,"twitter":18,"imageOffsetTop":28},{"display_name":134,"avatar":135,"permalink":136,"linkedin":137,"twitter":18},{"display_name":139,"avatar":140,"permalink":141,"twitter":18},{"display_name":143,"avatar":144,"permalink":145,"twitter":18,"linkedin":146},{"display_name":148,"avatar":149,"permalink":150,"twitter":151,"linkedin":152},{"display_name":154,"avatar":155,"permalink":156,"linkedin":157,"twitter":18},{"display_name":159,"avatar":160,"permalink":161,"twitter":18,"linkedin":70},{"display_name":163,"avatar":164,"permalink":165,"twitter":166,"linkedin":166,"imageOffsetTop":28,"socials":317},[318,319],{"text":169,"href":170},{"text":172,"href":173},{"display_name":175,"avatar":176,"permalink":177,"twitter":178,"linkedin":179},{"display_name":181,"avatar":182,"permalink":183,"twitter":18,"linkedin":70},{"display_name":185,"avatar":186,"permalink":187,"twitter":188,"linkedin":70},{"display_name":190,"avatar":191,"permalink":192,"twitter":193,"linkedin":194},{"display_name":196,"avatar":197,"permalink":198,"twitter":199,"linkedin":199},{"display_name":201,"avatar":202,"permalink":203,"twitter":204,"linkedin":205},{"display_name":207,"avatar":208,"permalink":209,"twitter":210,"linkedin":211},{"display_name":213,"avatar":214,"permalink":215,"linkedin":216,"twitter":18},{"display_name":218,"avatar":219,"permalink":220,"linkedin":221,"twitter":18},{"display_name":223,"avatar":224,"permalink":225,"linkedin":226,"twitter":227},{"display_name":229,"avatar":230,"permalink":231,"linkedin":232},{"display_name":234,"avatar":235,"permalink":236,"linkedin":237},{"display_name":239,"avatar":240,"permalink":241,"linkedin":242},{"display_name":244,"avatar":245,"permalink":246,"linkedin":247},{"display_name":249,"avatar":250,"permalink":251,"linkedin":252,"imageOffsetTop":28},{"display_name":254,"avatar":255,"permalink":256,"linkedin":257,"imageOffsetTop":28},{"display_name":259,"avatar":260,"permalink":261,"linkedin":262,"imageOffsetTop":106},{"display_name":264,"avatar":265,"permalink":266,"linkedin":267,"imageOffsetTop":106},{"display_name":269,"avatar":270,"permalink":271,"linkedin":272,"imageOffsetTop":106},{"display_name":274,"avatar":275,"permalink":276,"linkedin":277,"imageOffsetTop":278,"imageOffsetLeft":279},{"display_name":281,"avatar":282,"permalink":283,"linkedin":284,"imageOffsetTop":285,"imageOffsetLeft":286},"Authors","authors","Qkbr0Ywae26Kxloa5JhqFSd0eMg8Ccs9DhjH7FyMzvY",[345,616,765,999,1082,1198,1311,1462,1615,1681,1760,1816,1932,2031,2210,2495,2631,2850,3061],{"id":346,"title":347,"author":96,"body":348,"cta":592,"description":354,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":596,"moment":603,"navigation":604,"path":605,"seo":606,"stem":607,"tags":608,"webcast":594,"__hash__":615},"content_de/posts/2018-03-06-external-sharing-101.md","External Sharing 101 - Zusammenarbeit mit unternehmensfremden Accounts",{"type":349,"value":350,"toc":583},"minimal",[351,355,372,383,388,417,423,432,438,460,464,477,483,503,539,542,546,561,565,572,575],[352,353,354],"p",{},"Für das Teilen mit Externen unterscheiden wir zwei Optionen:",[356,357,358,366],"ul",{},[359,360,361,365],"li",{},[362,363,364],"strong",{},"Teilen von einzelnen Ordnern oder Dateien (Single-Artifact)"," - basiert auf SharePoint Online und OneDrive for Business",[359,367,368,371],{},[362,369,370],{},"Teilen auf Basis einer Gruppenzugehörigkeit (Guest-Membership)"," - basiert auf einer Office 365 Group und setzt die Mitgliedschaft in einer Azure AD Gruppe voraus",[352,373,374,379],{},[375,376],"img",{"alt":377,"src":378},"Links: Teilen einer Datei auf SharePoint, Rechts: Einladen eines Gates in eine Office 365 Group","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-file-vs-group.jpg",[380,381,382],"em",{},"Links: Teilen einer Datei auf SharePoint, Rechts: Einladen eines Gastes in eine Office 365 Group",[384,385,387],"h3",{"id":386},"datei-und-ordnerfreigabe-aka-single-artifact-sharing","Datei- und Ordnerfreigabe aka Single-Artifact Sharing",[352,389,390,391,394,395,402,403,406,407,410,411,416],{},"Der Dialog zum Teilen von Dateien und Ordnern hat sich über die Jahre immer wieder verändert. Seit gut einem Jahr hat Microsoft nun den „Goldenen Weg“ für die Freigabe-Funktion von einzelnen Elementen gefunden. Für das ",[362,392,393],{},"Single-Artifact Sharing"," kann der Administrator in SharePoint oder OneDrive Admin Center ",[396,397,401],"a",{"href":398,"rel":399},"https://support.office.com/en-us/article/turn-external-sharing-on-or-off-for-sharepoint-online-6288296a-b6b7-4ea4-b4ed-c297bf833e30",[400],"nofollow","Einschränkungen"," konfigurieren. In einem Tenant kann so das ",[362,404,405],{},"External Sharing"," komplett abgeschaltet werden oder stufenweise bis zum ",[362,408,409],{},"Anonymous Sharing"," alles erlaubt werden. Für jede Site Collection können abweichende, restriktivere ",[396,412,415],{"href":413,"rel":414},"https://support.office.com/en-us/article/turn-external-sharing-on-or-off-for-sharepoint-online-6288296a-b6b7-4ea4-b4ed-c297bf833e30#ID0EAABAAA=Site_collection",[400],"Einstellungen"," getroffen werden. Für alle Freigaben über Anonymous Sharing hinaus benötigt die zugreifende Person ein Login. In der Vergangenheit hat Microsoft hier ein Office 365 Konto (Azure AD) oder ein Microsoft Account (Consumer wie Hotmail oder Xbox) vorausgesetzt. Folgender Dialog hat über Jahre die Benutzer verwirrt und Administratoren graue Haare beschert:",[352,418,419],{},[375,420],{"alt":421,"src":422},"Login mit Organizational Account oder Microsoft Account","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-work-and-school.jpg",[352,424,425,426,431],{},"Anfang Oktober 2017 hat Microsoft im OneDrive Blog die Ankündigung für das ",[396,427,430],{"href":428,"rel":429},"https://techcommunity.microsoft.com/t5/OneDrive-Blog/Introducing-a-new-secure-external-sharing-experience/bc-p/134136",[400],"Secure External Sharing"," Feature konkretisiert. Externe Benutzer benötigen jetzt kein \"echtes\" Konto für den Zugriff auf die geteilten Dateien mehr. Der Auswahldialog für \"Organizational Account\" und \"Microsoft Account\" gehört der Vergangenheit an. Beim Login wird die E-Mail abgefragt, und der Benutzer bekommt einen \"Verification Code\" (PIN) gesendet. Nach Eingabe des Codes kann er auf die Daten zugreifen.",[352,433,434],{},[375,435],{"alt":436,"src":437},"Login mit Email und PIN","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-login-with-pin.jpg",[352,439,440,441,444,445,447,448,451,452,455,456,459],{},"Für alle externen Benutzer ",[362,442,443],{},"ohne eigenen Azure AD Account"," ist der neue Weg einfacher und weniger Fehler anfällig. Das komplizierte Einrichten eines Microsoft Accounts für bspw. einen Gmail Benutzer entfällt und wird so übersichtlicher, da der Externe keine spezielle Identität für den Zugriff auf SharePoint Online erstellen und sich merken muss. Die Zusammenarbeit mit anderen Office 365 Kunden allerdings wird deutlich geschwächt. Das neue ",[362,446,430],{}," prüft nämlich Stand Q1 2018 nicht, ob der eingeladene Benutzer ein Azure AD Account besitzt. In unseren 100% Cloud Projekten ist die Zuverlässigkeit der Identität das Kernelement für moderne Sicherheit. Corporate Managed Devices, MFA, Conditional Access und weitere Security Features aus Office 365 und EMS schützen eine provisionierte Azure AD Identität. Das neue ",[362,449,450],{},"Secure Email Sharing"," Scenario verlässt sich aber nur auf die Zustellung einer PIN. Dokumente können so zum Beispiel auf beliebigen Clients geöffnet werden, da keine ",[362,453,454],{},"Conditional Access Policies"," greifen. Die Zugriffe der externen Logins werden aber über die Office 365 ",[362,457,458],{},"Audit log search"," protokolliert. Der Einsatz des neuen PIN-gesicherten Logins unterstützt aktuell auch nicht das Öffnen von Dokumenten in Office Client Anwendungen. Durch den Einsatz der Office Online Funktionen kann zumindest ein Großteil der Dokumente im Browser auch gemeinsam mit anderen Personen bearbeitet werden.",[384,461,463],{"id":462},"ganzheitliches-teilen-über-gruppenfreigabe-aka-guest-membership-sharing","Ganzheitliches Teilen über Gruppenfreigabe aka Guest-Membership Sharing",[352,465,466,467,470,471,476],{},"Ist die Zusammenarbeit mit einem externen Kontakt ganzheitlicher und intensiver, so bietet es sich an, auf ein gruppenbasiertes Sharing zu setzen. Mit dem Single-Artifact Sharing können einzelne Dateien aus einem sensiblen Datentopf gezielt geteilt werden. Das ",[362,468,469],{},"Guest-Membership Sharing"," geht hingegen davon aus, dass der Externe genau wie jedes andere Gruppenmitglied alles sehen und schreiben darf. In Office 365 ist das über eine ",[396,472,475],{"href":473,"rel":474},"https://support.office.com/en-us/article/Learn-about-Office-365-groups-b565caa1-5c40-40ef-9915-60fdb2d97fa2",[400],"Office 365 Group"," umgesetzt. Als Schaltzentrale für modernes Teamwork setzt Microsoft auch in der Zusammenarbeit mit unternehmensfremden Identitäten auf genau dieses Konstrukt.",[352,478,479],{},[375,480],{"alt":481,"src":482},"Gäste als Mitglieder in einer Gruppe","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/external-sharing-101-sharepoint-guest-as-a-member.jpg",[352,484,485,486,491,492,497,498,502],{},"Konzeptionell sollte man davon ausgehen, dass alle Inhalte der Gruppe auch für externe Logins zur Verfügung stehen. Die Implementierung Stand Q1 2018 ist allerdings nicht vollständig, so dass Externe eben nicht auf alle Daten zugreifen können. Es ist aber davon auszugehen, dass Microsoft wie im Fall ",[396,487,490],{"href":488,"rel":489},"https://blogs.office.com/en-us/2017/09/11/expand-your-collaboration-with-guest-access-in-microsoft-teams/",[400],"Microsoft Teams"," nachbessert. Für ",[396,493,496],{"href":494,"rel":495},"https://products.office.com/en-US/business/office-365-roadmap?filters=&freeformsearch=planner&featureid=14702",[400],"Microsoft Planner"," ist ebenfalls bereits ein Zugang für externe Nutzer in Entwicklung. Stand Q1 2018 funktioniert ",[396,499,501],{"href":473,"rel":500},[400],"Guest Membership"," wie folgt:",[356,504,505,511,517,523,529,534],{},[359,506,507,510],{},[362,508,509],{},"Exchange"," - Weiterleitung aller Emails vom Gruppenverteiler (Benutzer ohne eigene Mailbox können vergangene Konversationen nicht einsehen, da OWA das nicht unterstützt)",[359,512,513,516],{},[362,514,515],{},"SharePoint aka Files"," - vollwertiges Mitglied mit Lese- und Schreibrechten auf alle Dateien der Gruppe, allerdings können Externe kein Group-Owner werden",[359,518,519,522],{},[362,520,521],{},"OneNote"," - liegt in SharePoint, daher vollumfänglicher Zugriff",[359,524,525,528],{},[362,526,527],{},"Planner"," - kein Zugriff",[359,530,531,533],{},[362,532,490],{}," - voller Zugriff auf persistenten Chat",[359,535,536,528],{},[362,537,538],{},"Microsoft Stream",[352,540,541],{},"Es gibt noch weitere angeschlossene Dienste (PowerBI, etc.), und die Liste wird weiter wachsen, aber grundsätzlich ist davon auszugehen, dass alle Gruppeninhalte kurzfristig auch für Externe zugänglich sind. Der Unternehmensadministrator kann einschränkend tätig werden. Guest Group Membership kann für alle Office 365 Groups auf Tenant Ebene abgeschaltet werden, auch selektiv für bspw. Gruppen mit hoher Sicherheitsstufe. Für angeschlossene Dienste wie zum Beispiel Microsoft Teams gibt es ebenfalls grobe Stellschrauben. In Teams kann man auf Tenant Ebene die Gastfunktion deaktivieren. Allerdings braucht es einiges an Planung und Schulung, damit die Mitarbeiter des eigenen Unternehmens nicht den Überblick verlieren und Daten ohne zusätzlichen Schutz (vgl. Azure Information Protection) ungewollt preisgegeben werden.",[384,543,545],{"id":544},"was-ist-eigentlich-mit-azure-ad-b2b-collaboration","Was ist eigentlich mit Azure AD B2B Collaboration?",[352,547,548,549,554,555,557,558,560],{},"Guest-Membership Sharing in Office 365 Groups setzt technisch auf die Funktionen von ",[396,550,553],{"href":551,"rel":552},"https://docs.microsoft.com/en-us/azure/active-directory/active-directory-b2b-what-is-azure-ad-b2b",[400],"Azure AD B2B Collaboration"," auf. Für jeden Gast in einer Office 365 Group gibt es eine eindeutige Referenz im Unternehmens Azure AD des einladenden Tenants. Vor der Einführung des neuen ",[362,556,430],{}," (E-Mail + PIN) hat auch das ",[362,559,393],{}," in SharePoint selber eine eindeutige Referenz im Unternehmens Azure AD erzeugt, allerdings an den Azure B2B Funktionen vorbei. Die neue Methode des Single Artifact Sharing setzt nicht mehr auf Azure AD oder Microsoft Accounts auf und verzichtet so auf Azure AD Referenzobjekte.",[384,562,564],{"id":563},"fazit-better-together","Fazit - Better together!",[352,566,567,568,571],{},"Single-Artifact Sharing ergänzt Guest-Membership Sharing. Microsoft richtet seinen Kurs auf Office 365 Groups aus, und so muss man sich zwangsläufig mit Gästen in Gruppen beschäftigen. Ist Ihr Unternehmen und, noch wichtiger, sind Ihre Benutzer noch nicht bereit für diesen Ansatz, so kann man jederzeit auf Single-Artifact Sharing zurückgreifen und externe Benutzer mit wenigen Klicks unkomplizierte auf einzelne Dateien in einer Group oder auf dem eigenen OneDrive berechtigen. Durch den gezielten Einsatz von ",[362,569,570],{},"Azure B2B Funktionen"," können auch kurzfristig Unzulänglichkeiten, wie der fehlende Einsatz von Office Desktop Applikationen, für Gäste umgangen werden. Wir unterstützen unsere Kunden gezielt mit Workshops, um eine maßgeschneiderte Lösung für Unternehmen zu finden und immer aktuell zu bleiben.",[573,574],"hr",{},[352,576,577,582],{},[396,578,581],{"href":579,"rel":580},"https://www.glueckkanja.com/unternehmen/kontakt-und-standorte/",[400],"Kontaktieren"," Sie uns.",{"title":584,"searchDepth":585,"depth":585,"links":586},"",2,[587,589,590,591],{"id":386,"depth":588,"text":387},3,{"id":462,"depth":588,"text":463},{"id":544,"depth":588,"text":545},{"id":563,"depth":588,"text":564},null,"md",false,"post",{"categories":597,"blogtitlepic":599,"thumb":600,"socialimg":601,"customExcerpt":602},[598],"Workplace","head-external-sharing-101","thumb-external-sharing-101","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-external-sharing-101.jpg","Für den Austausch von Dateien setzen wir mit unserem Future Workplace auf SharePoint Online und OneDrive for Business. Der Einsatz bietet sich aber auch in herkömmlichen Umgebungen an. Die Funktion zum Teilen mit externen Benutzern wurde mit dem Übergang von BPOS zu Office 365 in SharePoint Online eingeführt. Microsoft hat nun zum Jahreswechsel eine Änderung im Bereich External Sharing produktiv genommen. Seit Einführung im Jahr 2011 dürfte es die grundlegendste Änderung sein. Für uns ist es Anlass genug, um einen Blick auf die Optionen für die Zusammenarbeit in **Office 365** zu werfen.","2018-03-06",true,"/posts/2018-03-06-external-sharing-101",{"title":347,"description":354},"posts/2018-03-06-external-sharing-101",[598,609,610,611,612,613,614],"Teams","Sharing","Office365","SharePoint","OneDrive","Azure AD","Rpo_YQiR7QUbKNzkhUqHNSYFYE6Yr57kwIT-Rm8ucVY",{"id":617,"title":618,"author":619,"body":620,"cta":592,"description":624,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":750,"moment":756,"navigation":604,"path":757,"seo":758,"stem":759,"tags":760,"webcast":594,"__hash__":764},"content_de/posts/2018-08-15-gruppen-in-azure-und-o365.md","Gruppen in Azure und Office 365","Christoph Hannebauer",{"type":349,"value":621,"toc":739},[622,625,628,634,637,657,661,664,667,670,673,676,687,690,694,697,701,704,708,711,715,718,722,725,729,732,736],[352,623,624],{},"Seit gut anderthalb Jahrzehnten ist das Active Directory der typische Verzeichnisdienst bei Unternehmen. Entsprechend gehören Art und Bedeutung der zahlreichen Gruppentypen – wie Domain Local, Global und Universal – zum Basis-Know-how der AD-Administratoren. Doch im 100%-Cloud-Konzept ist das Azure Active Directory (Azure AD oder AAD) der zentrale Verzeichnisdienst, und das AD hat nur noch eine Legacy-Funktion. Das AAD ist technisch grundverschieden zum AD, entsprechend gibt es dort keine direkten Entsprechungen der Gruppentypen.",[352,626,627],{},"Unternehmen müssen sich also neu überlegen, für welche organisatorischen und Rechte-Strukturen sie welche Gruppentypen verwenden. Dieser Artikel gibt als Einstieg zur Entwicklung eines entsprechenden Konzepts einen Überblick der verschiedenen Gruppentypen in Office 365 und Azure und wie sie verschachtelt werden können. Das folgende Diagramm skizziert die Verschachtelungszusammenhänge (bitte nicht erschrecken, im Admin-Alltag muss man das nicht alles auswendig wissen):",[352,629,630],{},[375,631],{"alt":632,"src":633},"Diagramm der Gruppenzusammenhänge","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/pics/gruppenzusammenhaenge.png",[352,635,636],{},"Manche Verschachtelungen sind über die Web-Konsole allerdings nicht möglich. Eine O365-Gruppe kann nur über PowerShell einer Distribution List hinzugefügt werden, nicht über die GUI. Wenn man einer Gruppe über das Azure-Portal ein nicht erlaubtes Gruppenmitglied hinzufügt, beispielsweise eine Security Group einer Mail-enabled Security Group, dann kommt leider auch keine Fehlermeldung, sondern im Gegenteil eine (falsche) Erfolgsmeldung. Alle Gruppen außer Azure AD Security Groups vom Mitgliedstyp Dynamic Device können Nutzer als Mitglied enthalten.\nAuch bei den PowerShell-CMDlets nicht gleich offensichtlich:",[356,638,639,648],{},[359,640,641,642,647],{},"Security Groups und Konsorten kann man über ",[396,643,646],{"href":644,"rel":645},"https://docs.microsoft.com/en-us/powershell/module/azuread/?view=azureadps-2.0#groups",[400],"die PowerShell-CMDlets *-AzureADGroup*"," verwalten.",[359,649,650,651,656],{},"Mail-enabled Security Groups, Distribution Lists und O365-Groups werden stattdessen über ",[396,652,655],{"href":653,"rel":654},"https://technet.microsoft.com/en-us/library/dn641234(v=exchg.160).aspx",[400],"die PowerShell-CMDlets der Exchange Powershell"," verwaltet.",[384,658,660],{"id":659},"office-365-gruppen","Office 365-Gruppen",[352,662,663],{},"Das Herzstück der Nutzerstruktur bei Office 365 sind die Office-365-Gruppen oder kurz O365-Gruppen. Ihre Funktion ist zugleich Sicherheitsgruppe, E-Mailverteiler und gemeinsame Dateiablage. Zahlreiche Office-365-Dienste basieren im Hintergrund auf einer O365-Gruppe, beispielsweise Teams oder Planner.",[352,665,666],{},"Eine wichtige Unterscheidung sind öffentliche und geschlossene O365-Gruppen. Öffentlichen Gruppen kann jeder Nutzer des Tenants selbst beitreten und auf Daten der Gruppe auch ohne Beitritt zugreifen. Bei geschlossenen O365-Gruppen ist die Unterscheidung zwischen Eigentümer und Mitglied wichtig: Eigentümer können Mitglieder aufnehmen und entfernen und nur als Mitglied kann man auf Daten der O365-Gruppe zugreifen.",[352,668,669],{},"Ein Group-Nesting von O365-Gruppen ist nicht möglich: Eine O365-Gruppe kann nur einzelne Nutzer als Mitglied haben, keine anderen Gruppen irgendeines Typs. Die O365-Gruppe kann selbst auch nicht Mitglied anderer O365- oder Security-Gruppen sein, außer von mail-enabled Security Groups und Verteilerlisten.",[384,671,609],{"id":672},"teams",[352,674,675],{},"Jedes Team basiert auf einer O365-Gruppe. Ein Team enthält Channels mit eigenem Chat, eigenen Dateien und ähnlichem. Wenn man Mitglied eines Teams ist, also Mitglied der zugrundeliegenden O365-Gruppe, kann man jeden einzelnen Channel",[356,677,678,681,684],{},[359,679,680],{},"nicht favorisieren,",[359,682,683],{},"favorisieren oder",[359,685,686],{},"favorisieren und dem Channel folgen.",[352,688,689],{},"Den Channel Allgemein/General favorisiert man als Team-Mitglied immer, zusätzlich kann man ihm folgen.",[384,691,693],{"id":692},"security-groups","Security Groups",[352,695,696],{},"Als nahezu universelles Werkzeug der Berechtigungsverwaltung können Security Groups vom Mitgliedstyp Assigned/Zugewiesen (später mehr zur Alternative Dynamisch) fast alle anderen Objekttypen enthalten, nämlich neben Nutzern und Geräten auch dynamische Gruppen und Mail-enabled Security Groups. Was allerdings fehlt sind vor allem O365-Gruppen, was angesichts der zentralen Stellung der O365-Gruppen ein großes Manko ist.",[384,698,700],{"id":699},"azure-ad-dynamic-groups","Azure AD Dynamic Groups",[352,702,703],{},"Bei Sicherheitsgruppen vom Mitgliedstyp Dynamic/Dynamisch legt man die Mitglieder nicht manuell oder über ein Skript fest, sondern definiert Attribut-basierte Regeln darüber, wer Mitglied der Gruppe sein soll. Die Regeln werden automatisch von einem Hintergrunddienst evaluiert und die Mitgliedsliste neu geschrieben. Das erste Schreiben der Mitgliederliste kann bei großen Verzeichnissen bis zu 24 Stunden dauern. Eine Azure AD Dynamic Group kann nur entweder Nutzer oder Geräte enthalten, aber weder beides noch andere Gruppen.",[384,705,707],{"id":706},"mail-enabled-security-groups","Mail-enabled Security Groups",[352,709,710],{},"Nur auf den ersten Blick ähnlich zu Security Groups sind Mail-enabled Security Groups. Wie im Diagramm zu sehen, können Mail-enabled Security Groups nämlich keine Security Groups enthalten. Sie werden auch nicht über das Azure-Portal verwaltet, sondern über das Office-365-Portal.",[384,712,714],{"id":713},"distribution-list","Distribution List",[352,716,717],{},"Ein E-Mail-Verteiler hat technisch die gleiche Funktion wie on-premises: E-Mails an den Verteiler erreichen automatisch alle Mitglieder. Allerdings sind O365-Gruppen deutlich vielseitiger, so dass Distribution Lists in der Cloud eine deutlich untergeordnete Rolle spielen.",[384,719,721],{"id":720},"exchange-dynamic-distribution-group","Exchange Dynamic Distribution Group",[352,723,724],{},"Auch dieser Gruppentyp ist über Exchange und Exchange Online direkt aus der on-premises-Welt übernommen worden und entspricht einer Distribution List, bei der die Mitglieder nicht einzeln eingetragen werden, sondern über bestimmte Regeln Attribut-basiert hinzugefügt oder entfernt werden. Da Azure AD Dynamic Groups nicht mail-enabled sein können, gibt es auch in der Cloud gelegentlich Anwendungsfälle für diesen Gruppentyp.",[384,726,728],{"id":727},"azure-ad-administrative-units","Azure AD Administrative Units",[352,730,731],{},"Administrative Units (AUs) entsprechen in ihrer Zielsetzung den Organizational Units (OUs) des alten Active Directory: Die Mitgliedschaft gibt den Mitgliedern nicht Zugriff auf zusätzliche Ressourcen, sondern lokale Administratoren erhalten Rechte zur Verwaltung der Mitglieder. Entsprechend stehen sie nicht in Beziehung zu den anderen Gruppentypen, Nesting ist also beispielsweise nicht möglich. Als Methode zur Strukturierung der Nutzerbasis gehören sie trotzdem in diese Übersicht.",[384,733,735],{"id":734},"zusammenfassung","Zusammenfassung",[352,737,738],{},"Das Azure AD räumt auf mit den alten Strukturen aus AD-Zeiten, dennoch gibt es schon einen bunten Strauß an neuen Gruppentypen, deren Zusammenhänge nicht auf den ersten Blick zu sehen sind. Einige Gruppentypen werden aber kaum gebraucht und verschwinden vielleicht mittelfristig ganz.",{"title":584,"searchDepth":585,"depth":585,"links":740},[741,742,743,744,745,746,747,748,749],{"id":659,"depth":588,"text":660},{"id":672,"depth":588,"text":609},{"id":692,"depth":588,"text":693},{"id":699,"depth":588,"text":700},{"id":706,"depth":588,"text":707},{"id":713,"depth":588,"text":714},{"id":720,"depth":588,"text":721},{"id":727,"depth":588,"text":728},{"id":734,"depth":588,"text":735},{"categories":751,"blogtitlepic":752,"thumb":753,"socialimg":754,"customExcerpt":755},[598],"head-groups-in-o365","thumb-groups-in-o365","https://res.cloudinary.com/c4a8/image/upload/c_limit,f_auto,q_auto,dpr_auto/blog/heads/head-groups-in-o365.jpg","Unternehmen müssen sich neu überlegen, für welche organisatorischen und Rechte-Strukturen sie welche Gruppentypen verwenden. Dieser Artikel gibt als Einstieg zur Entwicklung eines entsprechenden Konzepts einen Überblick der verschiedenen Gruppentypen in Office 365 und Azure und wie sie verschachtelt werden können.","2018-08-15","/posts/2018-08-15-gruppen-in-azure-und-o365",{"title":618,"description":624},"posts/2018-08-15-gruppen-in-azure-und-o365",[598,761,609,762,763],"Identity","Security","Azure","cDMhVeRojrPCsr-3N7Xwj21FXolNMkeHxlMZq_fyKPQ",{"id":766,"title":767,"author":175,"body":768,"cta":592,"description":774,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":986,"moment":991,"navigation":604,"path":992,"seo":993,"stem":994,"tags":995,"webcast":594,"__hash__":998},"content_de/posts/2020-07-31-scepman-im-einsatz.md","SCEPman im produktiven Einsatz",{"type":349,"value":769,"toc":975},[770,775,790,795,810,814,817,821,840,844,847,850,853,857,860,874,878,888,894,900,903,906,920,923,926,933,936,943,947,962,966],[352,771,772],{},[362,773,774],{},"Dank SCEPman können Zertifikate schnell und unkompliziert an Endgeräte verteilt werden. Wenngleich es sich um einen Cloud-Dienst handelt, sollte der produktive Einsatz gut geplant sein und erfordert minimalen operativen Aufwand.",[352,776,777,778,783,784,789],{},"100 % Cloud, Simplicity, Light Management - Begriffe, die ich immer wieder verwende, wenn ich mit Kunden über den Future Workplace spreche. Wie passt das Thema PKI dazu? Die gleiche Frage haben wir uns auch gestellt und uns der Herausforderung angenommen. Seit über einem Jahr haben wir ",[396,779,782],{"href":780,"rel":781},"https://scepman.com/",[400],"SCEPman"," jetzt in unserem Produkt-Portfolio und beweisen damit, dass die eingangs erwähnten Begriffe und das Thema Zertifikate sich nicht widersprechen. Sollten Sie SCEPman noch nicht kennen und möchten mehr über die genaue Funktionsweise erfahren, sehen Sie sich unser YouTube Video ",[396,785,788],{"href":786,"rel":787},"https://youtu.be/bISIcC8IEB4",[400],"Network-Access 4.0"," an.",[791,792,794],"h2",{"id":793},"bereitstellen-von-scepman","Bereitstellen von SCEPman",[352,796,797,798,803,804,809],{},"Um unseren Schlagwörtern (100 % Cloud, Simplicity, Light Management) gerecht zu werden, haben wir das Produkt so ausgelegt, dass jeder mit einem Microsoft Azure Abonnement innerhalb weniger Minuten ein SCEPman System erstellen kann. Über den ",[396,799,802],{"href":800,"rel":801},"https://www.glueckkanja.com/marketplace/scepman",[400],"Azure Marketplace"," wird das Produkt mit Hilfe einer ",[396,805,808],{"href":806,"rel":807},"https://docs.microsoft.com/en-us/azure/azure-resource-manager/templates/overview",[400],"Azure Resource Manager Vorlage"," bereitgestellt. In Summe braucht die Implementierung selten mehr als 10 Minuten, und man kann sofort Zertifikate aus der Cloud an seine Endgeräte verteilen. Genau hier ist der Dreh- und Angelpunkt: Die Bereitstellung ist außergewöhnlich einfach und schnell, doch in den meisten Szenarien wird SCEPman Teil von sensiblen Anwendungsgebieten. Zum Beispiel werden die Zertifikate für den Netzwerkzugriff oder beim Aufbau von VPN-Verbindungen genutzt. Hier darf auf keinen Fall etwas schief gehen. Wenn plötzlich Tausende von Mitarbeitern auf der ganzen Welt nicht mehr ins Unternehmensnetzwerk gelangen oder keinen Zugang zu ihrer primären Businessanwendung haben, verlieren unsere Schlagwörter ihre Bedeutung. Daher ist es auch bei einem Cloud-Service so wichtig, auf die Architektur und den Betrieb zu achten.",[791,811,813],{"id":812},"betrieb-von-cloud-diensten","Betrieb von Cloud-Diensten",[352,815,816],{},"Es ist ein weit verbreiteter Irrglaube, dass Cloud-Dienste ohne Planung und Betreuung auskommen. Zum Glück wurde in den letzten Jahren damit aufgeräumt. Die Cloud macht uns das Leben in vielen Bereichen einfacher, und mit modernsten Technologien soll der IT-Betrieb entlastet werden. Damit das aber auch funktioniert, muss man sich schon im Voraus Gedanken über die Architektur machen und je nach Anforderung des Dienstes auch eine Betreuung organisieren. SCEPman bildet da keine Ausnahme, denn wir bieten das Produkt bewusst nicht als eine von Glück & Kanja gemanagte Lösung an (Software-as-a-Service), sondern geben unseren Kunden die Möglichkeit, es selbst auf der Azure-Plattform zu betreiben (Platform-as-a-Service). Schließlich ist SCEPman ein Schlüsselmanagementsystem, das mit besonderen Sicherheitsanforderungen verbunden ist. Bei dem von uns gewählten Platform-as-a-Service (PaaS)-Modell hat der Kunde die volle Kontrolle über sein Zertifikatsmanagement und behält die Datenhoheit. Daher ist es jedoch unvermeidlich, dass der Kunde auch den Betrieb berücksichtigen muss.",[791,818,820],{"id":819},"scepman-betrieb-im-detail","SCEPman Betrieb im Detail",[352,822,823,824,827,828,831,832,835,836,839],{},"Was heißt das nun konkret? Die Infrastruktur ist durch die Azure Plattform gegeben, und wir nutzen verschiedenen ",[362,825,826],{},"PaaS","-Dienste für den SCEPman. Über die Vorlage werden automatisch die Ressourcen ",[362,829,830],{},"App-Service",", ",[362,833,834],{},"App-Service-Plan"," und ",[362,837,838],{},"Key Vault"," erstellt.",[384,841,843],{"id":842},"app-service-app-service-plan","App-Service & App-Service-Plan",[352,845,846],{},"Bei diesen beiden Ressourcen handelt es sich mehr oder weniger um einen Cloud-Dienst. Der App-Service-Plan stellt einen virtuellen Rahmen zur Verwaltung der Leistungs- und Abrechnungsparameter zur Verfügung (Rechenleistung, Arbeitsspeicher, etc.), über den ein oder auch mehrere App-Services betrieben werden können. Diese stellen dabei dann eine Webseite oder Anwendung dar. Und genau in einem solchen App-Service wird unser SCEPman Programmcode ausgeführt. Microsoft garantiert für die App-Services eine Verfügbarkeit von 99,95 %.",[384,848,838],{"id":849},"key-vault",[352,851,852],{},"Der Key Vault ist zusammen mit dem Azure AD und Intune Teil des SCEPman Backends. Innerhalb des Key Vaults liegt das Root-Zertifikat. Für die Validierung und Ausstellung von Zertifikaten nutzt SCEPman (App-Service) die Key Vault API. Microsoft garantiert hier eine Verfügbarkeit von 99,9 %. Die Standardvorlage gewährleistet also bereits eine gute Verfügbarkeit. Eine höhere garantierte Verfügbarkeit kann nur durch die Vervielfältigung der Dienste erreicht werden.",[384,854,856],{"id":855},"weitere-themen-für-den-betrieb","Weitere Themen für den Betrieb",[352,858,859],{},"Nachdem wir uns nun mit den grundlegenden Diensten befasst haben, wenden wir uns Themen zu, die für den Betrieb relevant sind:",[356,861,862,865,868,871],{},[359,863,864],{},"Überwachung und Analyse",[359,866,867],{},"Lastverteilung",[359,869,870],{},"Hochverfügbarkeit oder Geo-Redundanz",[359,872,873],{},"Absicherung der Zugriffspunkte",[875,876,864],"h4",{"id":877},"überwachung-und-analyse",[352,879,880,881,835,884,887],{},"Zur Überwachung und Analyse unserer App-Services stellt Microsoft verschiedene Komponenten zur Verfügung. Zwei davon sind ",[362,882,883],{},"Application Insights",[362,885,886],{},"Azure Monitor",".",[352,889,890,891,893],{},"Mithilfe der ",[362,892,883],{}," können wir sowohl Performance-Daten unserer Anwendung einsehen, als auch dank des integrierten Profilers die genaue Verarbeitung von Anfragen im Code analysieren. Mittels dieser Funktionen können die Leistungsanforderungen für den App-Service bestimmt und überwacht werden, als auch im Fehlerfall detaillierte Analysen gefahren werden.",[352,895,896,897,899],{},"Der ",[362,898,886],{}," bietet neben den Metriken der Anwendung auch die Möglichkeit, aktiv Mitteilungen zu versenden und integriert sich in die Skalierungsfunktion des App-Service-Plans. Dazu im nächsten Abschnitt mehr.",[875,901,867],{"id":902},"lastverteilung",[352,904,905],{},"Neben dem Ausstellen der Zertifikate ist SCEPman auch für die Validierung der OCSP-Anfragen (Online Certificate Status Protocol) zuständig. Je nach Anzahl der Endgeräte und Zertifikate sowie abhängig vom Einsatzszenario können an einem Tag mehrere zehntausend Anfragen zusammenkommen. Dank der Azure Plattform haben wir die Möglichkeit, beim Thema Lastverteilung sehr flexibel zu agieren.",[352,907,908,909,912,913,916,917,919],{},"Anders als bei klassischen Serversystemen nimmt Microsoft uns das Thema der Lastverteilung mit den ",[362,910,911],{},"App-Service-Plänen"," ab. Innerhalb eines App-Service-Plans können die verfügbaren Leistungsparameter dynamisch verändert werden, und Microsoft stellt vollkommen transparent für die eigentliche Anwendung (App-Service) die Ressourcen zur Verfügung. Das Ganze kann dank der ",[362,914,915],{},"Autoscaling"," Funktion vollkommen automatisiert und flexibel gestaltet werden. Auf Basis der vom ",[362,918,886],{}," gesammelten Metriken kann der App-Service-Plan hoch oder runter skaliert werden.",[875,921,870],{"id":922},"hochverfügbarkeit-oder-geo-redundanz",[352,924,925],{},"Dank der Azure Plattform stellen wir bereits mit einer einfachen Implementierung eine gute Verfügbarkeit des SCEPman sicher. Bleibt die Frage, wie hochverfügbar die Anwendung sein muss? Das kann jedes Unternehmen nur für sich selbst beantworten. Die andere Frage ist, wie man mit dem Thema Geo-Redundanz umgeht? Bei einer Nutzung von Zertifikaten für den weltweiten Netzwerkzugang, muss das Thema Latenzen berücksichtigt werden, denn niemand möchte minutenlang warten, bis die WLAN-Verbindung aufgebaut wurde. Das Gute ist, wenn man über Geo-Redundanz spricht, wird zeitgleich auch das Thema Hochverfügbarkeit behandelt. Hierbei nutzen wir eine Microsoft Technologie, die uns das Leben vereinfacht.",[352,927,928,929,932],{},"Mithilfe des ",[362,930,931],{},"Traffic Managers",", einem Dienst der DNS basiert Anfragen an unterschiedliche Endpunkte verteilt, können wir beide Themen vollkommen transparent für die Anwendung behandeln. Die SCEPman Dienste werden in zwei unterschiedlichen Azure Rechenzentren bereitgestellt. Somit können auf Basis verschiedener Kriterien die Anfragen umgeleitet werden, beispielsweise ortabhängig, wobei der Traffic Manager immer den Endpunkt mit der geringsten Latenz zum Endgerät zurückgibt. Zusätzlich überwacht der Traffic Manager die Endpunkte. Wenn einer der Endpunkte nicht erreichbar ist, werden alle Anfragen automatisch an einen anderen Endpunkt verwiesen, und damit ist wieder die Hochverfügbarkeit abgedeckt.",[875,934,873],{"id":935},"absicherung-der-zugriffspunkte",[352,937,938,939,942],{},"Im Standard hat Microsoft viel für die Sicherheit von App-Services getan und bietet mit seinen Sicherheitsfunktionen eine gute Basis. Trotzdem kann es Sinn machen, weitere Sicherheitsebenen einzuführen. An dieser Stelle kommt die ",[362,940,941],{},"Azure Web Application Firewall"," zum Einsatz. Auch hier wieder ein Microsoft Azure Dienst, der schnell und unkompliziert weitere Sicherheits- und Überwachungsfunktionen bietet. Hierbei ist allerdings zu beachten, dass ein solches Gateway Einfluss auf die Verarbeitungszeit haben kann: jeder Datenfluss zu meinem App-Service wird durch die Firewall geleitet und zusätzlich analysiert. Der Bedarf einer derartigen Sicherheitsebene muss gut überlegt werden, denn der SCEPman hält selbst keine Daten vor, die einfach abgegriffen werden können. Er greift auf weitere Microsoft API-Endpunkte zurück. Somit müssen die Szenarien, gegen die eine derartige Firewall schützen soll, gut abgewogen und nicht einfach eingesetzt werden.",[791,944,946],{"id":945},"ausblick-in-die-zukunft","Ausblick in die Zukunft",[352,948,949,950,953,954,957,958,961],{},"Wir haben uns bewusst für die Microsoft Azure Plattform entschieden und haben unser Produkt nicht nur auf, sondern vor allem in der Plattform entwickelt. Eng mit den Microsoft Produkten verwoben, zeigt die Lösung das Partnerschaft auch auf der technologischen Ebene gelebt werden muss. Doch wie geht es mit SCEPman zukünftig weiter? Wir hören nicht auf, uns weitere Gedanken zu machen, wie wir mit SCEPman einen vollwertigen Ersatz für klassische PKI-Systeme bieten können. Genau deshalb ist es so wichtig, sich vorab Gedanken über den Betrieb zu machen. Werden Zertifikate beispielsweise nicht nur über Intune sondern auch über ",[362,951,952],{},"Jamf Pro"," verteilt, bekommt die Lösung eine noch größere Bedeutung. Oder Zertifikate werden für den ",[362,955,956],{},"Microsoft Domain Controller"," ausgestellt, um das Thema Authentifizierung von ",[362,959,960],{},"Azure AD joined","-Geräten gegen on-premises Ressourcen zu vereinfachen. Wie Sie sehen, gehen uns die Ideen nicht aus, und wir arbeiten fleißig an den nächsten Funktionen.",[791,963,965],{"id":964},"fazit","Fazit",[352,967,968,969,974],{},"Eines ist klar: Auch wenn wir die Arbeit mit Cloud-Diensten erleichtern wollen, sollten wir immer ein paar Gedanken in das Thema Betrieb und Architektur investieren. Diese kleine Investition kann mir im Nachhinein eine Menge Arbeit ersparen. Natürlich lassen wir bei diesen Themen niemanden allein und bemühen uns, unser Wissen über Videos und unsere ",[396,970,973],{"href":971,"rel":972},"https://glueckkanja.gitbook.io/scepman/",[400],"Dokumentation"," weiterzugeben.",{"title":584,"searchDepth":585,"depth":585,"links":976},[977,978,979,984,985],{"id":793,"depth":585,"text":794},{"id":812,"depth":585,"text":813},{"id":819,"depth":585,"text":820,"children":980},[981,982,983],{"id":842,"depth":588,"text":843},{"id":849,"depth":588,"text":838},{"id":855,"depth":588,"text":856},{"id":945,"depth":585,"text":946},{"id":964,"depth":585,"text":965},{"categories":987,"blogtitlepic":989,"socialimg":990,"customExcerpt":774},[988],"Products","head-scepman-in-action","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-scepman-in-action.jpg","2020-07-31","/posts/2020-07-31-scepman-im-einsatz",{"title":767,"description":774},"posts/2020-07-31-scepman-im-einsatz",[782,996,997,782,763],"100 Cloud","PKI","a-Z5DjVUP2XQ9ysfz1QW-CNsoq9TYay-DhewgMhNLfw",{"id":1000,"title":1001,"author":30,"body":1002,"cta":592,"description":1008,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1072,"moment":1076,"navigation":604,"path":1077,"seo":1078,"stem":1079,"tags":1080,"webcast":594,"__hash__":1081},"content_de/posts/2020-08-19-administrative-units.md","Wie leistungsfähig sind die Administrative Units",{"type":349,"value":1003,"toc":1066},[1004,1009,1012,1016,1019,1023,1031,1035,1038,1041,1044,1046],[352,1005,1006],{},[362,1007,1008],{},"Verwaltungseinheiten (Administrative Units) im Azure Active Directory und Organisationseinheiten (Organizational Units) im lokalen Active Directory differieren voneinander. Wir erklären Ihnen, was den Unterschied macht.",[352,1010,1011],{},"Die heutigen technischen Möglichkeiten, administrative Berechtigungen im Azure Active Directory (Azure AD) zu limitieren, sind begrenzt. Das Azure AD hat eine flache Struktur und bietet dadurch keine Organisationseinheiten, wie wir sie aus dem OnPrem Active Directory kennen, um Berechtigungen zu delegieren und Hierarchien zu verwalten. Man könnte annehmen, dass es sich bei den seit Ende 2014 in der Preview befindlichen Administrative Units (AU) im Azure AD um ein ähnliches Konzept handelt wie bei den On-Premises Organizational Units (OU). Das ist aber nicht der Fall.",[791,1013,1015],{"id":1014},"warum-sollte-man-administrative-units-verwenden","Warum sollte man Administrative Units verwenden?",[352,1017,1018],{},"Ein Administrator hat uneingeschränkten, administrativen Zugang zu allen Benutzern in einem Tenant. Die Berechtigungen können weder regional noch auf einen bestimmten Geltungsbereich beschränkt werden. Spezielle VIP-Benutzergruppen können somit nicht vom Zugriff des normalen Help-Desk-Administrators abgeschottet werden. Microsoft hat daher mit dem Konzept der AUs die Möglichkeit geschaffen, separate Administrationscontainer zu erstellen und damit eine logische Struktur für Ressourcen zu bieten. Sie sollen helfen, den Umfang der administrativen Berechtigungen innerhalb eines Tenants zu reduzieren.",[791,1020,1022],{"id":1021},"wie-leistungsfähig-sind-die-administrative-units-aktuell","Wie leistungsfähig sind die Administrative Units aktuell?",[352,1024,1025,1026,887],{},"Die AUs befinden sich noch in der Preview und sind derzeit auf Benutzer und Gruppenobjekte limitiert. Ein Benutzer oder eine Gruppe kann Mitglied einer oder mehrerer AUs sein. Es ist keine Hierarchie, Verschachtelung oder Vererbung möglich. Die Zuordnung zu einer AU muss entweder mit PowerShell, Graph oder neu über das Azure Portal zugewiesen werden. Eine dynamische Mitgliedschaft, z.B. basierend auf der zugehörigen Abteilung, ist aktuell nicht möglich. Allerdings lässt sich diese Lücke mit einem Runbook leicht schließen. Durch das Zuweisen einer administrativen Rolle mit Gültigkeitsbereich auf eine AU können Admin-Berechtigungen erteilt werden, die nur für diese AU bestimmt sind. Beispielsweise können Berechtigungen an regionale Administratoren delegiert werden. Ein Helpdesk-Administrator kann somit darauf eingegrenzt werden, Profilinformationen zu aktualisieren, Kennwörter zurückzusetzen und Gruppen für Benutzer nur in der zugewiesenen Administrative Unit zu verwalten. Derzeit sind nicht alle mit Azure AD privilegierten Rollen für die Verwendung mit AUs verfügbar. Eine Übersicht finden Sie ",[396,1027,1030],{"href":1028,"rel":1029},"https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/roles-admin-units-assign-roles#roles-available",[400],"hier",[791,1032,1034],{"id":1033},"was-aber-fehlt-noch-für-eine-sinnvolle-verwendung-der-administrative-units","Was aber fehlt noch für eine sinnvolle Verwendung der Administrative Units?",[352,1036,1037],{},"Eingeschränkte Admin-Rollen für AUs sind in der Gesamtübersicht der Azure Portal Azure AD Rollen nicht sichtbar.",[352,1039,1040],{},"Ich empfehle immer die Verwendung von Privileged Identity Management (PIM), wenn es um administrative Berechtigungen geht. Leider gibt es keine Unterstützung für PIM zusammen mit Administrative Units. Wenn Sie einem Administrator in PIM die Berechtigung für seine Rolle erteilen, ändert sich die Zuweisung des Gültigkeitsbereichs auf einer AU in eine globale Adminrolle für alle Benutzer. Dadurch wird das AU-Konzept nutzlos.",[352,1042,1043],{},"Im Azure Portal für administrative Azure AD Rollen sind die Berechtigungen, die auf AU-Ebene vergeben wurden, nicht sichtbar, sondern sie sind nur in der separaten Übersicht für Administrative Units aufgelistet. Dies kann für Administratoren verwirrend sein.",[791,1045,735],{"id":734},[356,1047,1048,1051,1054,1057,1060,1063],{},[359,1049,1050],{},"Administrative Units können verwendet werden, um Administratorenrechte auf Benutzer und Gruppen auszudehnen.",[359,1052,1053],{},"Eine dynamische Mitgliedschaft ist nicht möglich, stattdessen müssen Automatisierungsskripte genutzt werden.",[359,1055,1056],{},"Eine begrenzte Teilmenge der Azure AD-Rollen sind nur für AU verfügbar.",[359,1058,1059],{},"Azure AD PIM bricht die AU-Beschränkungen, derzeit können nur dauerhafte Rollenzuweisungen verwendet werden. Die Nutzung von PIM und AU für einen Admin schließen sich derzeit aus.",[359,1061,1062],{},"Admins, die AUs verwenden, müssen mit Azure AD P1 lizenziert sein. Mitglieder einer AU benötigen keine spezielle Lizenz.",[359,1064,1065],{},"Administrative Units sind weder hierarchisch strukturiert, noch können sie verschachtelt werden.",{"title":584,"searchDepth":585,"depth":585,"links":1067},[1068,1069,1070,1071],{"id":1014,"depth":585,"text":1015},{"id":1021,"depth":585,"text":1022},{"id":1033,"depth":585,"text":1034},{"id":734,"depth":585,"text":735},{"categories":1073,"blogtitlepic":1074,"socialimg":1075,"customExcerpt":1008},[598],"head-administrative-units","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-administrative-units.jpg","2020-08-19","/posts/2020-08-19-administrative-units",{"title":1001,"description":1008},"posts/2020-08-19-administrative-units",[598,761,996,614],"4l1ehctWT4wEEaVC4oGNSBdMzXIEsbv5NHL2YpZ-V5A",{"id":1083,"title":1084,"author":30,"body":1085,"cta":592,"description":1089,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1187,"moment":1192,"navigation":604,"path":1193,"seo":1194,"stem":1195,"tags":1196,"webcast":594,"__hash__":1197},"content_de/posts/2020-12-20-access-reviews.md","Access Reviews",{"type":349,"value":1086,"toc":1185},[1087,1090,1095,1098,1113,1116,1122,1125,1131,1134,1140,1143,1149,1152,1157,1160,1166,1169,1172,1177,1180],[352,1088,1089],{},"Eine immer wiederkehrende Aufgabe für IT Administratoren ist der Umgang mit Ausnahmen (Exceptions). Stellen Sie sich folgendes Szenario vor: Sie möchten die Legacy-Authentifizierung mit einer Conditional Access-Regel aus Ihrem Tenant entfernen. Diese Exception muss regelmäßig überprüft werden. Das ist eine zeitraubende Aufgabe, denn die Anzahl der Benutzer in der Gruppe wächst, und jeder Benutzer besteht darauf, dass er die Regel weiterhin benötigt. Kommt Ihnen das bekannt vor?",[352,1091,1092],{},[375,1093],{"alt":1084,"src":1094},"https://res.cloudinary.com/c4a8/image/upload/c_crop,h_1600/c_lpad,w_700/blog/pics/info-access-reviews.png",[352,1096,1097],{},"Dann haben wir einen Vorschlag für Sie: Lassen Sie die Cloud für sich arbeiten! Sie können die Zugriffsüberprüfung (Access Review) im Azure AD Privileged Identity Management nutzen. Nachfolgend eine kurze Anleitung, was Sie hierfür tun müssen:",[1099,1100,1101,1104,1107,1110],"ol",{},[359,1102,1103],{},"Erstellen Sie eine Gruppe, um alle Benutzer mit Exceptions zu erfassen.",[359,1105,1106],{},"Legen Sie einen sich wiederholenden Access Review für diese Gruppe an. Benutzer dieser Gruppe überprüfen ihren eigenen Zugriff und entscheiden, ob sie die Exception noch benötigen.",[359,1108,1109],{},"Desweitern können aber auch Gruppenbesitzer und ausgewählte Benutzer oder Gruppen ebenfalls bestätigen, für wen die Ausnahme noch gültig ist.",[359,1111,1112],{},"Sie erhalten ein vollständiges Audit-Protokoll. Ihre Benutzer müssen immer einen Grund für die Verlängerung angeben, und die Gruppe bereinigt sich selbst, wenn Benutzer ihre Exception nicht verlängern.",[352,1114,1115],{},"Hinweis: Wenn Sie Access Reviews noch nie verwendet haben, müssen Sie in Ihrem Tenant die Access Review-Funktion aktiveren.",[352,1117,1118],{},[375,1119],{"alt":1120,"src":1121},"Identity Governance Onboarding","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:008187,c_lpad,h_600,w_1000/blog/pics/img-identity-governance.png",[352,1123,1124],{},"Lassen Sie uns nun Schritt für Schritt einen Access Review für Ihre Ausnahmegruppe einrichten: Navigieren Sie vom Azure-Portal zur Identity Governance Seite. Erstellen Sie im dem Menü \"Getting started\" einen neuen Access Review.",[352,1126,1127],{},[375,1128],{"alt":1129,"src":1130},"Getting Started","https://res.cloudinary.com/c4a8/image/upload/b_rgb:ACD653,c_lpad,h_600,w_1000/blog/pics/img-identity-governance-v02.png",[352,1132,1133],{},"Im Formular \"Create an access review\" geben Sie die Informationen für die Zugriffsüberprüfung inklusive Startdatum an. Das Startdatum kann in der Zukunft liegen. Um die Benutzer innerhalb einer Ausnahmegruppe regelmäßig zu überprüfen, können Sie die Häufigkeit für eine Überprüfung anbgeben, z.B. wöchentlich, monatlich, vierteljährlich oder jährlich. Sie können außerdem eine Dauer festlegen, wie lange eine Überprüfung aktiv sein soll und ob sie nach mehreren Wiederholungen automatisch enden soll. Wenn Sie nur an dem Review von Gastbenutzern interessiert sind, können Sie den Kreis auf \"Guest users only\" einschränken oder aber Sie beziehen alle Benutzer inkl. Gäste mit ein. Da wir in unserem Scenario die Condional Access Regeln überprüfen wollen, sprechen wir in diesem Fall alle in der Gruppe an. Im DropDown \"Users to review\" wählen Sie die Gruppe aus, die Sie prüfen möchten. In der DropDown \"Reviewers\" aktivieren Sie die Option \"Mitglieder (selbst)\" aus, damit die Benutzer ihren eigenen Zugriff überprüfen können.",[352,1135,1136],{},[375,1137],{"alt":1138,"src":1139},"Create Access Review","https://res.cloudinary.com/c4a8/image/upload/b_rgb:FCD116,c_lpad,h_800,w_1000/blog/pics/img-create-access-review.png",[352,1141,1142],{},"Mit einem Programm können Sie alle Governance-Risikomanagement- oder Compliance-Aktivitäten zusammenfassen, die für Ihr Unternehmen relevant sind. Es ist sinnvoll, unterschiedliche Maßnahmen für das Lifecycle-Management zu nutzen, z. B. interne Überprüfungen, rechtliche Vorgaben, die durch GDPR oder SOX erforderlich sind. Dadurch können Auditoren die relevanten Access Reviews anhand der Gruppierung nach Programmen leicht einsehen.",[352,1144,1145],{},[375,1146],{"alt":1147,"src":1148},"Programs","https://res.cloudinary.com/c4a8/image/upload/b_rgb:5CBBFF,c_lpad,h_700,w_1000/blog/pics/img-program.png",[352,1150,1151],{},"Legen Sie die Access Review als Teil Ihres (Standard-)Programms fest. In den Endeinstellungen können Sie festlegen, dass die Entscheidungen der Prüfer automatisch in das Ergebnis einbezogen werden sollen. Sie können auch festlegen, was passieren soll, wenn Reviewer nicht geantwortet haben. Sie können ihnen beispielsweise den Zugriff entziehen oder genehmigen oder aber auch die Systemempfehlungen basierend auf der letzten Anmeldeaktivität eines Benutzers übernehmen. Ist ein Benutzer 30 Tage inaktiv, wird er entfernt. Sie können einige Zusatzinformationen angeben, die in den Einladungs- und Erinnerungs-E-Mails an die zugewiesenen Prüfer angezeigt werden. Danach klicken Sie auf \"Start\", um Ihre Überprüfung zu starten. Sie wird in Ihrer Liste einschließlich des Status angezeigt.",[352,1153,1154],{},[375,1155],{"alt":1147,"src":1156},"https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:0072C6,c_lpad,h_600,w_1000/blog/pics/img-review-access.png",[352,1158,1159],{},"Die zugewiesenen Prüfer (in unserem Fall die Mitglieder der Ausnahmegruppe) erhalten eine E-Mail zur Selbstprüfung ihrer Anforderung, ob die Ausnahme beibehalten werden soll. Die Reviewer müssen auf den Link \"Review Access\" klicken und werden dann zum My Access Portal weitergeleitet. Die Prüfer erhalten darüber hinaus Erinnerungen, wenn sie ihre Anfrage nicht geprüft haben.",[352,1161,1162],{},[375,1163],{"alt":1164,"src":1165},"Review Exception","https://res.cloudinary.com/c4a8/image/upload/c_lpad,h_500/b_rgb:FCD116,c_lpad,h_600,w_1000/blog/pics/img-legacy-auth.png",[352,1167,1168],{},"Die Benutzer werden um eine Rückmeldung gebeten. Wenn die Ausnahme beibehalten werden soll, ist die Angabe eines Grundes zwingend erforderlich. Es kann aber auch angegeben werden, dass die Mitgliedschaft in der Ausnahmegruppe aufgehoben werden soll.",[352,1170,1171],{},"Der Administrator kann nachverfolgen, wie die Reviewer hinsichtlich ihrer Gruppenzugehörigkeit entschieden haben, und hat jederzeit Zugriff auf die aktuelle Anzahl der erteilten Ausnahmen.",[352,1173,1174],{},[375,1175],{"alt":584,"src":1176},"https://res.cloudinary.com/c4a8/image/upload/c_lpad,w_900/b_rgb:ACD653,c_lpad,h_600,w_1000/blog/pics/img-dashboard-legacy-auth.png",[352,1178,1179],{},"Die Ergebnisseiten liefern detaillierte Informationen zu den von den Reviewern angegebenen Gründen und zeigen einige Empfehlungen, wie die Mitgliedschaft der Benutzer in der Gruppe zu behandeln ist. Hier sehen Sie beispielsweise, dass sich einige Benutzer innerhalb der letzten 30 Tage überhaupt nicht im Tenant angemeldet haben.",[352,1181,1182],{},[375,1183],{"alt":584,"src":1184},"https://res.cloudinary.com/c4a8/image/upload/b_rgb:5CBBFF,c_lpad,h_400,w_1000/blog/pics/img-review-legacy-auth.png",{"title":584,"searchDepth":585,"depth":585,"links":1186},[],{"categories":1188,"blogtitlepic":1189,"socialimg":1190,"customExcerpt":1191},[598],"head-access-reviews-v02","https://res.cloudinary.com/c4a8/image/upload/blog/heads/head-access-reviews-v02.jpg","Mit den Access Reviews im Azure AD lassen sich Gruppenmitgliedschaften, Zugriff auf Unternehmensanwendungen und Rollenzuweisungen effizient verwalten. Der Zugriff von Benutzern kann regelmäßig überprüft werden, um sicherzustellen, dass nur berechtigte Personen Zugriff haben.","2020-12-20","/posts/2020-12-20-access-reviews",{"title":1084,"description":1089},"posts/2020-12-20-access-reviews",[598,761,996,614],"lHNS5mduScTt3zMcNIEdcmQqrzu63jhlE-Wn48nayjE",{"id":1199,"title":1200,"author":1201,"body":1202,"cta":592,"description":1296,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1297,"moment":1302,"navigation":604,"path":1303,"seo":1304,"stem":1305,"tags":1306,"webcast":594,"__hash__":1310},"content_de/posts/2022-02-28-managed-services-teil-1.md","Entdecken Sie das Potenzial von Managed Services",[9],{"type":349,"value":1203,"toc":1293},[1204,1215,1218,1224,1228,1234,1240,1243,1249,1254],[352,1205,1206,1207,1211,1212,887],{},"Eine aktuelle Studie von Flexera",[1208,1209,1210],"span",{},"¹"," zeigt, dass die Nutzung von Public Cloud Solutions seit der SARS-CoV-2 Pandemie deutlich gestiegen ist. Dabei nennt die Studie Kosteneinsparungen und erhöhte Agilität als Hauptgründe für den Anstieg. Gleichzeitig vereinfacht die Nutzung von Public Cloud Solutions die Finanzplanung, da die anfallenden Kosten leichter geplant und zugewiesen werden können. Aus der Studie geht auch hervor, dass mehr als 61% der Befragten bereits Managed Service Provider (MSP) für die Verwaltung von Public Cloud Lösungen beauftragen",[1208,1213,1214],{},"²",[352,1216,1217],{},"Das rasante Wachstum der Public Cloud und die zunehmende Komplexität der IT-Landschaft führen dazu, dass die Nachfrage nach Managed Services in immer mehr Unternehmen steigt. Das liegt vor allem daran, dass das Know-how und das erforderliche Fachpersonal intern nicht rechtzeitig aufgebaut werden können. Somit mangelt es an Wissen über Cloud Services oder über die Abwehr von Cyberangriffen.",[352,1219,1220,1221,887],{},"Für Service Provider ergibt sich daraus die Möglichkeit, den Betrieb von Services auf Basis von Amazon Web Services, Azure oder einer anderen Plattform als Managed Service anzubieten. Um dieser aktuellen Entwicklung gerecht zu werden, hat die glueckkanja AG ihr Angebot als Cloud Managed Service Provider für Microsoft Solutions umfassend erweitert. Damit soll die Cloud Transformation bei Mittelstands- und Enterprise-Kunden weiter vorangetrieben werden. Der treibende Faktor hierbei ist die Kombination aus Managed Services, eigenen Technologien und Lösungen, die in ein umfangreiches Serviceangebot integriert werden",[1208,1222,1223],{},"³",[791,1225,1227],{"id":1226},"der-kleine-aber-feine-unterschied","Der kleine, aber feine Unterschied",[352,1229,1230,1231,887],{},"Um Managed Service Provider zu klassifizieren, wird zunächst der Aspekt des IT-Outsourcings betrachtet. Dies ist seit den 1990er Jahren gängige Praxis. Dabei werden IT-Leistungen aus den Bereichen Infrastruktur, Anwendungen und Prozesse an einen Dienstleister übergeben. Wenn ein Unternehmen Dienstleistungen auslagert, entstehen hohe Kosten, wenn der Anbieter gewechselt wird. Sie entstehen durch Änderungen an bestehenden Prozessen, durch Vendor Lock-Ins und durch die Auslagerung großer Teile der Informationstechnologie. Daraus resultieren Verträge mit langen Laufzeiten",[1208,1232,1233],{},"⁴",[352,1235,1236,1237,887],{},"Im Gegensatz dazu beinhaltet ein Managed Service das Outsourcing von Teilbereichen der Informationstechnologie. Der Kunde behält die Hoheit und Verantwortung für die Infrastruktur. Überdies sind die Verträge so gestaltet, dass sie schnell geändert und angepasst werden können. Das schafft die notwendige Flexibilität, um sich schnell an neue Situationen anzupassen. Zusätzlich sind die Laufzeiten der Verträge eher kurz- bis mittelfristig. Ein weiterer wichtiger Unterschied im Vergleich zum IT-Outsourcing besteht darin, dass die strategische Weiterentwicklung in der Verantwortung des Kunden liegt. Dies bietet den Vorteil, dass strategische Ziele schneller erreicht werden als beim klassischen Outsourcing, bei dem der Fokus eher auf Kontinuität liegt. Allerdings muss der MSP auch die vertraglich vereinbarte Leistung erbringen. Wenn dies nicht möglich ist, da sich z.B. die strategischen Ziele des Kunden verändert haben, kann der Kunde aufgrund der kurz- bis mittelfristigen Verträge schneller zu einem anderen MSP wechseln, der die Leistung erbringen kann. Begünstigt wird dieser Prozess auch durch das partielle Outsourcing der Informationstechnologie, indem nur der betroffene Service an einen neuen MSP übergeben wird und die anderen Services unberührt bleiben",[1208,1238,1239],{},"⁵",[352,1241,1242],{},"Um den Unterschied zwischen Outsourcing und Managed Services besser zu verdeutlichen, wird das IT-Sourcing-Kontinuum von Keuper herangezogen. Dieses zeigt, dass bei Managed Services die Kontrollhoheit weiterhin beim Kunden bleibt, jedoch die Verantwortung der Leistungserbringung auf den Service Provider übertragen wird. Im Vergleich zum traditionellen Outsourcing ergeben sich daraus Vorteile sowohl für den Kunden als auch für den Dienstleister, die wir mmit dieser Blog-Serie erläutern werden.",[352,1244,1245],{},[375,1246],{"alt":1247,"src":1248},"Quadrant","https://res.cloudinary.com/c4a8/image/upload/blog/pics/msp-quadrant.png",[1250,1251,1253],"h6",{"id":1252},"literaturverzeichnis","Literaturverzeichnis",[356,1255,1256,1265,1274,1279,1284],{},[359,1257,1258],{},[396,1259,1262,1264],{"href":1260,"rel":1261},"https://resources.flexera.com/web/pdf/report-cm-state-of-the-cloud-2021-de.pdf?elqTrackId=b6a841c55b45477f9a5512838cba3c06&elqaid=6547&elqat=2",[400],[1208,1263,1210],{}," Flexera. (2021). 2021 COVID-19 accelerates cloud plans and spend as more organizations adopt multi-cloud strategies 2021 - State of the cloud report: COVID-19 accelerates cloud plans and spend as more organizations adopt multi-cloud strategies. Abgerufen am 21. März 2021.",[359,1266,1267],{},[396,1268,1271,1273],{"href":1269,"rel":1270},"https://de.statista.com/statistik/daten/studie/165458/umfrage/prognostiziertes-marktvolumen-fuer-cloud-computing-in-deutschland/",[400],[1208,1272,1214],{}," GTAI. (2019). GTAI: Marktvolumen von Cloud-Computing-Services in Deutschland von 2016 bis 2017 und Prognose bis 2021 (in Milliarden Euro). Abgerufen am 03 08 2020",[359,1275,1276,1278],{},[1208,1277,1223],{}," Keuper, F., Wagner, B. & Wysuwa, H.‑D. (2009). Managed Services - IT-Sourcing der nächsten Generation. Wiesbaden: Gabler Verlag.",[359,1280,1281,1283],{},[1208,1282,1233],{}," Krcmar, H. (2015). Informationsmanagement (Sixth edition). Berlin, Heidelberg: Springer Gabler.",[359,1285,1286],{},[396,1287,1290,1292],{"href":1288,"rel":1289},"https://de.statista.com/statistik/daten/studie/421333/umfrage/umsatz-von-microsoft-mit-cloud-systems-management-software-weltweit/",[400],[1208,1291,1239],{}," VMware. (2019). VMware. Abgerufen am 3. August 2020.",{"title":584,"searchDepth":585,"depth":585,"links":1294},[1295],{"id":1226,"depth":585,"text":1227},"Eine aktuelle Studie von Flexera¹ zeigt, dass die Nutzung von Public Cloud Solutions seit der SARS-CoV-2 Pandemie deutlich gestiegen ist. Dabei nennt die Studie Kosteneinsparungen und erhöhte Agilität als Hauptgründe für den Anstieg. Gleichzeitig vereinfacht die Nutzung von Public Cloud Solutions die Finanzplanung, da die anfallenden Kosten leichter geplant und zugewiesen werden können. Aus der Studie geht auch hervor, dass mehr als 61% der Befragten bereits Managed Service Provider (MSP) für die Verwaltung von Public Cloud Lösungen beauftragen².",{"categories":1298,"blogtitlepic":1299,"socialimg":1300,"customExcerpt":1301},[762,763],"head-msp-part1","blog/heads/head-msp-part1.jpg","Die Nutzung von Public Cloud Solutions in Unternehmen hat in den letzten Jahren signifikant zugenommen. Neue Funktionen werden direkt von Anbietern wie Microsoft oder Google bereitgestellt und stehen den Kunden unmittelbar zur Verfügung. Dies stellt Unternehmen vor neue Herausforderungen, da die neu hinzugefügten Features getestet, evaluiert und in die Organisation getragen werden müssen. Um die interne IT-Abteilung zu entlasten, werden Cloud Managed Service Provider für Unternehmen daher immer wichtiger.","2022-02-28","/posts/2022-02-28-managed-services-teil-1",{"title":1200,"description":1296},"posts/2022-02-28-managed-services-teil-1",[1307,762,763,996,1308,1309],"Managed Services","Cyber Security","IT Services","SvnVDjDVmmmD3U0yNQtcK6AR-JLYVLW6OV8JE6sLuDw",{"id":1312,"title":1313,"author":1314,"body":1315,"cta":592,"description":1319,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1381,"moment":1455,"navigation":604,"path":1456,"seo":1457,"stem":1458,"tags":1459,"webcast":594,"__hash__":1461},"content_de/posts/2022-03-30-avd-cost-management.md","Intelligentes Cost Management mit Azure Virtual Desktop",[129],{"type":349,"value":1316,"toc":1377},[1317,1320,1324,1327,1330,1336,1339,1344,1347,1351,1354,1357,1368,1371,1374],[352,1318,1319],{},"Die Nutzung von Azure Virtual Desktop setzt voraus, dass der Benutzer, der den Dienst nutzt, über eine M365-Lizenz verfügt. Dabei kann es sich um eine Windows 10 Enterprise E3/E5, Windows VDA E3/E5, M365 Business Premium Lizenz oder um eine M365 Enterprise Lizenz F3/E3/E5 handeln. Wenn ein Server-Betriebssystem für den AVD-Host verwendet wird, müssen zusätzlich eine Windows Server CAL und eine RDS CAL gekauft werden. Eine gültige Lizenz, die zur Nutzung des AVD-Dienstes berechtigt, ist also immer auch Teil der Kosten.",[791,1321,1323],{"id":1322},"pooled-host-ansatz","Pooled Host-Ansatz",[352,1325,1326],{},"Wenn Sie den Pooled Host-Ansatz mit AVD verwenden, können Sie einem AVD-Host eine variable Anzahl von Benutzern zuweisen. Die Anzahl der Benutzer hängt von der verwendeten Arbeitslast und der Größe des Hosts ab. In unserem Beispiel rechnen wir mit 10 Benutzern pro AVD-Host. Dies entspricht in etwa einem mittleren Workload-Verhältnis. Ein Teil der Kosten setzt sich aus den Lizenzkosten zusammen. Der andere Teil sind die Infrastrukturkosten. Wenn Sie einen D4s_v3 mit 4 vCPU-Kernen und 16 GB RAM verwenden, belaufen sich die Kosten auf etwa 260,- EUR pro Monat. Hinzu kommen weitere Kosten für den Speicherplatz, den Sie nutzen. Wenn Sie also ein Azure Storage-Konto als Profilfreigabe für die Benutzer verwenden, müssen Sie auch diese Kosten einkalkulieren. Wenn Sie den Benutzern in unserem Beispiel diesen Host zuweisen und die Kosten durch 10 teilen, bedeutet es, dass der Host etwa 26,- EUR pro Monat und Benutzer kostet, zuzüglich der Kosten für die Profilfreigabe und Lizenz. Diese Kosten können mit den Skalierungsplänen für AVD gesenkt werden.",[352,1328,1329],{},"Lassen Sie uns ein anderes Szenario annehmen: Sie haben fünf AVD-Hosts mit einer Depth-First-Konfiguration. Hier verwenden Sie erneut die D4s_v3 SKU, d.h. Sie zahlen 5x 260,- EUR pro Monat und Host. Alles in allem sind das 1.300,- EUR pro Monat. Nicht ganz preiswert. Aber werden überhaupt alle Hosts ständig benötigt? Sicher nicht. Warum also nicht die Hosts außerhalb der Geschäftszeiten abschalten oder nur so viele Hosts starten, wie wirklich erforderlich sind. Warum fünf Hosts betreiben, wenn zwei davon vollkommen leer sind. Für diese Art der horizontalen Skalierung hilft Ihnen die Funktion \"Scaling Plans\" von Azure Virtual Desktop, um Kosten zu sparen.",[352,1331,1332],{},[375,1333],{"alt":1334,"src":1335},"AVD Scaling Plans","https://res.cloudinary.com/c4a8/image/upload/v1648657078/blog/pics/azure-cost-plan-01.png",[352,1337,1338],{},"Mit den Skalierungsplänen können Sie Ramp-up, Peak Time, Ramp-Down und Off-Peak definieren. Nachfolgend finden Sie eine Übersicht über die Einstellungen und ihre Beschreibung für die Skalierungspläne.",[1340,1341],"v-table",{":head":1342,":hide-container":1342,":table":1343},"true","scalingPlan",[352,1345,1346],{},"Mit dieser Option können Sie die Kosten für Ihre \"Pooled Hosts\" schnell und einfach senken. Es kann Skalierungspläne für alle \"Pooled Hosts\" sowie für verschiedene \"Pooled Hosts\" geben, die jederzeit angepasst werden können. Dies kann die Kosten um bis zu 50% senken. Darüber hinaus können Sie mit Compute-Reservierungen arbeiten, indem Sie einen oder zwei Hosts zu einem bestimmten Zeitpunkt reservieren, denn mindestens ein bis zwei Hosts sollten immer verfügbar sein. Alle zusätzlichen Hosts werden pro Nutzung bezahlt und nach Bedarf gestartet und gestoppt. Eine vertikale Skalierung für die AVD-Hosts wird nicht empfohlen. Dies würde bedeuten, dass die SKU der VM nach oben oder unten skaliert wird.",[791,1348,1350],{"id":1349},"personal-host-ansatz","Personal Host-Ansatz",[352,1352,1353],{},"Bei \"Personal Hosts\" besteht, anders als beim \"Pooling\", eine 1:1-Beziehung zwischen Benutzern und Hosts. Das bedeutet, dass ein Host nur von einem Benutzer verwendet wird und ihm als eigener virtueller Desktop dient. Zu diesen Szenarien gehören Entwickler-Workstations oder Workstations für andere spezielle Workloads wie beispielsweise CAD. Dieser Ansatz kann auch als schnelle Lösung für Akquisitionen oder neue Mitarbeiter sowie als Arbeitsplatz für externe Lieferanten dienen.",[352,1355,1356],{},"Bei der Verwendung des Personal Host-Ansatzes ist es wichtig zu verstehen, wie der Benutzer den Host nutzt. Nutzt er ihn rund um die Uhr oder nur für ein paar Stunden am Tag? Hier können Reservierungen eine gute Lösung sein, um Kosten zu sparen. Sie lohnen sich jedoch nur, wenn der Host nicht die meiste Zeit ungenutzt ist. In den Szenarien, in denen der Host größtenteils unbelegt ist, empfiehlt es sich, mit einer Deallokation des Hosts zu arbeiten, da hierfür keine Kosten anfallen. Microsoft hat derzeit keine automatische Out-of-the-Box-Lösung für \"Personal Hosts\" auf Lager, wie etwa die Skalierungspläne. Sie müssen also selbst entscheiden, wie Sie Ihre Kosten senken wollen:",[356,1358,1359,1362,1365],{},[359,1360,1361],{},"Ungenutzte Hosts manuell herunterfahren",[359,1363,1364],{},"Verwenden der Auto-Shutdown-Funktion der Azure VMs",[359,1366,1367],{},"Nutzen der Azure-Funktion zum Herunterfahren und Freigeben der Hosts",[352,1369,1370],{},"Wir sind uns sicher alle einig, dass die erste Option in einer Produktionsumgebung nicht wirklich praktikabel ist.\nDie zweite Option ist ein guter Anfang, aber sie hat auch ihre Schwächen. So können Sie z.B. nur eine Uhrzeit pro Tag festlegen (22 Uhr) und der Benutzer kann den Rechner sofort neu starten und er läuft für die nächsten 23 Stunden weiter, bevor das automatische Herunterfahren ihn wieder stoppt. Gut, aber manuell zu konfigurieren, ist, dass der Benutzer per E-Mail gewarnt werden kann, dass sich der Rechner in 30 Minuten abschalten wird und er das Herunterfahren verschieben oder abbrechen kann.",[352,1372,1373],{},"Die dritte Möglichkeit besteht darin, eine Azure-Funktion zu verwenden und weitere Parameter für das Herunterfahren zu definieren. Wir haben dafür eine Funktion geschrieben, die die Hosts überprüft, ob es gestoppte, aber nicht freigegebene sowie leere Hosts (kein angemeldeter Benutzer) gibt. Diese werden mit deallocate heruntergefahren. Die Funktion wird alle 5 Minuten nach einem freien Zeitplan gestartet und tut, was sie tun soll. Es stellt sich jedoch die Frage, was mit den Hosts geschieht, auf denen zwar Benutzer angemeldet, aber nicht verbunden sind? Diese Hosts werden nicht heruntergefahren, da wir nicht wissen, ob der Benutzer auf dem Host einen Auftrag ausführt oder ungespeicherte Arbeit hat. Für dieses Szenario bleibt uns nur die Möglichkeit, mit den Benutzern zu vereinbaren, dass sie den Host herunterfahren oder sich wirklich abmelden, sobald sie ihre Arbeit beendet haben, aber wir alle wissen, dass dies nur in 50% der Fälle funktioniert. Alternativ können Sie lokale Registrierungseinstellungen für die Leerlaufzeit und die maximale Trennungszeit verwenden und festlegen, dass die Sitzung des Benutzers nach, sagen wir, 4 Stunden abgemeldet wird.",[352,1375,1376],{},"Alle diese Optionen sind nicht perfekt, aber sie funktionieren für den Moment und reduzieren die Kosten für persönliche Hosts bisher sehr gut.",{"title":584,"searchDepth":585,"depth":585,"links":1378},[1379,1380],{"id":1322,"depth":585,"text":1323},{"id":1349,"depth":585,"text":1350},{"categories":1382,"blogtitlepic":1383,"socialimg":1384,"customExcerpt":1385,"scalingPlan":1386},[763],"head-azure-cost-management","blog/heads/head-azure-cost-management.jpg","Azure Virtual Desktop bietet Vorteile wie Flexibilität, hohe Verfügbarkeit und einen geringen Verwaltungsaufwand für Administratoren. Allerdings können die Kosten pro Benutzer auch höher sein. Es gibt zwei verschiedene Szenarien für AVD, die ein besseres Kosten-Nutzer-Verhältnis erzielen können.",[1387,1392,1397,1400,1404,1409,1413,1417,1421,1424,1425,1428,1429,1432,1435,1439,1442,1446,1450,1451],[1388,1389,1390,1391],"Scaling Plan Settings","Scaling Plan Sub-Settings","Value","Description",[1393,1394,1395,1396],"General","Timezone","CEST","CEST would be standard TimeZone",[584,1398,584,1399],"Schedule Name","Name of the Schedule",[584,1401,1402,1403],"Repeat on","Monday, Tuesday, Wednesday, ...","Days when this Schedule applies",[1405,1406,1407,1408],"Ramp-Up","Start Time","07:00","Point in Time, when to start the Hosts",[584,1410,1411,1412],"Balancing Algorithm","Breath-First / Depth-First","For using Autoscaling, the Depth-first load balancing option would be more relevant to {CUSTOMERS} needs as it is distributing the new user sessions to the available session host with the highest number of connections but has not reached its maximum session limit threshold which leads to minimizing the number of powered host sessions.",[584,1414,1415,1416],"Min. Percentage of Hosts","30","Specify the minimum percentage of session hosts to start for ramp-up and peak hours, the percentage is based on the total number of session hosts in {CUSTOMER} host pool, so if the host pool includes 10 VMs and the percentage is 30% as in the above image, autoscale will ensure a minimum of 3 session host is available to take user connections.",[584,1418,1419,1420],"Capacity Threshold","70","This percentage evaluates whether to turn on/off VMs during the ramp-up and peak hours. So, if your total host pool capacity is 10 sessions, and you specify a 70% Capacity threshold, once you exceed it, then autoscale will turn on additional session hosts.",[1422,1406,1407,1423],"Peak Time","Point in Time when Peak-Time Starts",[584,1410,1411,1412],[1426,1406,1407,1427],"Ramp-Down","Point in Time, when to start Ramp-Down Phase",[584,1410,1411,1412],[584,1414,1430,1431],"10","Specify the minimum percentage of session hosts to start for ramp-up and peak hours, the percentage is based on the total number of session hosts in {CUSTOMER} host pool, so if the host pool includes 10 VMs and the percentage is 10% as in the above image, autoscale will ensure a minimum of 1 session host is available to take user connections.",[584,1418,1433,1434],"80","This percentage evaluates whether to turn on/off VMs during the ramp-up and peak hours. So, if your total host pool capacity is 10 sessions, and you specify a 80% Capacity threshold, once you exceed it, then autoscale will turn on additional session hosts.",[584,1436,1437,1438],"Force logoff Users","Yes / No","Settings for logging of the connected users to be enforced.",[584,1440,1430,1441],"Delay time before logging out Users (minutes)","This option will set the session host VMs to drain mode, notify any currently signed-in users to save their work, and wait the configured amount of time before forcing the users to log off. Once all user sessions on the session host VM have been logged off, autoscale will shut down the VM.",[584,1443,1444,1445],"Notification Message","You'll be signed out soon!","You can provide a Message to currently logged in Users to take care to save work and logoff in time.",[1447,1406,1448,1449],"Off Peak Time","20:00","Point in Time, when Off-Peak-Time Starts",[584,1410,1411,1412],[1452,584,1453,1454],"Host Pool Assignment","Hostpool 1 + 2 + n","Select Hostpools, where the Scaling Plan is assigned to.","2022-03-30","/posts/2022-03-30-avd-cost-management",{"title":1313,"description":1319},"posts/2022-03-30-avd-cost-management",[763,1460],"AVD","PChDa8wlgXHzL6g9iyGD1VrJyrICwljj8TFpkLtHp2Y",{"id":1463,"title":1464,"author":1465,"body":1466,"cta":592,"description":1554,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1555,"moment":1608,"navigation":604,"path":1609,"seo":1610,"stem":1611,"tags":1612,"webcast":594,"__hash__":1614},"content_de/posts/2022-05-31-mta-sts.md","Günstiges und einfaches MTA-STS Webhosting in Azure",[77],{"type":349,"value":1467,"toc":1552},[1468,1498,1502,1505,1508,1511,1514,1517,1520,1536,1540,1543,1546,1549],[352,1469,1470,1471,1476,1477,1480,1481,1484,1485,1489,1490,1493,1494,1497],{},"In unserem aktuellen ",[396,1472,1475],{"href":1473,"target":1474},"https://youtu.be/W-n0cPKxSw0","_blank","MTA-STS GKGAB Mechanics"," erfahren Sie, wie Sie Ihre E-Mail-Domains verschlüsselt mit ",[362,1478,1479],{},"MTA-STS zugänglich machen"," können. Dazu muss ein Webservice eine ",[362,1482,1483],{},"Datei unter Ihrer Domain"," ",[396,1486,1487],{"href":1487,"rel":1488},"https://IhreDomain/.well-known/mta-sts.txt",[400]," bereitstellen. Das ist ein gutes Beispiel dafür, wie man so etwas heute ",[362,1491,1492],{},"mit wenigen Schritten"," implementieren kann. Wir betreiben MTA-STS für rund 20 verschiedene E-Mail-Domains und die ",[362,1495,1496],{},"Kosten belaufen sich auf einen Cent pro Monat",", da nur für Speicherplatz und Übertragung bezahlt werden muss! Sie benötigen lediglich eine Azure Subscription und eine darin enthaltene Ressource Group.",[1499,1500],"screenshot",{"v-bind":1501},"screenshot1",[1499,1503],{"v-bind":1504},"screenshot2",[1499,1506],{"v-bind":1507},"screenshot3",[1499,1509],{"v-bind":1510},"screenshot4",[1499,1512],{"v-bind":1513},"screenshot5",[352,1515,1516],{},"Kopieren Sie den Namen des CDN Endpoints (gkalderaanepmtasts.azureedge.net) für später. Da das Erstellen eines Containers mit dem Namen \".well-known\" nicht zulässig ist, benötigen wir jetzt eine Rewrite-Regel.",[1499,1518],{"v-bind":1519},"screenshot6",[352,1521,1522,1523,1527,1528,1531,1532,1535],{},"Jetzt können Sie die Datei bereits unter dem Namen des CDN Endpoints zum Testen erreichen: ",[396,1524,1525],{"href":1525,"rel":1526},"https://gkalderaanepmtasts.azureedge.net/.well-known/mta-sts.txt",[400],". Allerdings benötigen wir auch noch die Erreichbarkeit unter dem Namen jeder E-Mail-Domain, die mit MTA-STS geschützt werden soll. Der DNS CNAME im öffentlichen DNS lautet: mta-sts.IhreDomain CNAME ",[1208,1529,1530],{},"CDN endpoint name"," (z.B. gkalderaanepmtasts.azureedge.net)",[1533,1534],"br",{},"\nDieser Name ist von Anbieter zu Anbieter unterschiedlich, bei einigen müssen sie darauf achten, einen \".\" am Ende hinzuzufügen.",[1537,1538,1539],"pre",{},"CNAME    mta-sts.gkalderaan.de    gkalderaanepmtasts.azureedge.net    300",[1499,1541],{"v-bind":1542},"screenshot7",[1499,1544],{"v-bind":1545},"screenshot8",[352,1547,1548],{},"Wie Sie hier sehen können, ist es dank der Möglichkeiten moderner Cloud-Plattformen sehr einfach, diese Anforderung umzusetzen.",[352,1550,1551],{},"Wir wünschen Ihnen viel Erfolg bei Ihrer eigenen Implementierung.",{"title":584,"searchDepth":585,"depth":585,"links":1553},[],"In unserem aktuellen MTA-STS GKGAB Mechanics erfahren Sie, wie Sie Ihre E-Mail-Domains verschlüsselt mit MTA-STS zugänglich machen können. Dazu muss ein Webservice eine Datei unter Ihrer Domain https://IhreDomain/.well-known/mta-sts.txt bereitstellen. Das ist ein gutes Beispiel dafür, wie man so etwas heute mit wenigen Schritten implementieren kann. Wir betreiben MTA-STS für rund 20 verschiedene E-Mail-Domains und die Kosten belaufen sich auf einen Cent pro Monat, da nur für Speicherplatz und Übertragung bezahlt werden muss! Sie benötigen lediglich eine Azure Subscription und eine darin enthaltene Ressource Group.",{"categories":1556,"blogtitlepic":1557,"socialimg":1558,"customExcerpt":1559,"screenshot1":1560,"screenshot2":1567,"screenshot3":1573,"screenshot4":1579,"screenshot5":1585,"screenshot6":1591,"screenshot7":1597,"screenshot8":1602},[762,763],"head-mta-sts","blog/heads/head-mta-sts.png","Wie Sie Ihre E-Mail-Domains verschlüsselt mit MTA-STS zugänglich machen können, ist ganz einfach. Dazu muss ein Webservice eine Datei unter Ihrer Domain bereitstellen. Dies ist in wenigen Schritten implementiert. Alles, was Sie brauchen, ist eine Azure Subscription und eine darin enthaltene Ressource Group.",{"spacing":1561,"image":1562,"source":1563,"sourceCaption":1564,"cloudinary":604,"alt":1564,"bgColor":1565,"copy":1566},"space-top-2 space-bottom-2","c_scale,w_700/blog/pics/mta-sts-img-1.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-1.jpg","Resource Provider","#fcd116","In der Subscription muss der Resource Provider \"Microsoft.Cdn\" registriert werden, indem Sie ihn auswählen und auf \"Register\" klicken.",{"spacing":1561,"image":1568,"source":1569,"sourceCaption":1570,"cloudinary":604,"left":604,"alt":1570,"bgColor":1571,"copy":1572},"c_scale,w_700/blog/pics/mta-sts-img-3b.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-3b.jpg","Storage Account","#5cbbff","Sie können ein bestehendes Storage Account verwenden oder ein neues anlegen. Name, Region, Redundancy (LRS reicht in der Regel aus), ansonsten gelten die Standardeinstellungen.",{"spacing":1561,"image":1574,"source":1575,"sourceCaption":1576,"cloudinary":604,"alt":1576,"bgColor":1577,"copy":1578},"c_scale,w_700/blog/pics/mta-sts-img-4.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-4.jpg","New Container","#ACD653","Öffnen Sie das Storage Account und erstellen Sie einen Container mit dem Namen \"well-known\" und dem Public Access Level \"Container\". Hier werden niemals sensible Daten gespeichert, sondern nur die öffentliche mta-sts.txt.",{"spacing":1561,"image":1580,"source":1581,"sourceCaption":1582,"cloudinary":604,"left":604,"alt":1582,"bgColor":1583,"copy":1584},"c_scale,w_700/blog/pics/mta-sts-img-5.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-5.jpg","Upload Blob","#0072C6","Erstellen Sie die Datei \"mta-sts.txt\" auf Ihrem Rechner (hier im Beispiel für MX-Eintrag von Exchange Online Protection)\u003Cbr />\u003Cspan class=\"highlight-yellow\">version: STSv1\u003Cbr />mode: testing\u003Cbr />mx: *.mail.protection.outlook.com\u003Cbr />max_age: 2419200\u003C/span>\u003Cbr />Dann uploaden Sie die Datei in den neuen Ordner \"well-known\".",{"spacing":1561,"image":1586,"source":1587,"sourceCaption":1588,"cloudinary":604,"alt":1588,"bgColor":1589,"copy":1590},"c_scale,w_700/blog/pics/mta-sts-img-6.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-6.jpg","Azure Content Delivery Network","#F8842C","Im Storage Account wählen Sie nun \"Azure CDN\" und legen einen neuen Endpoint an:\u003Cbr />\u003Cspan class=\"highlight-yellow\">Name: z.B.   gkalderaancdnmtasts, Pricing tier: Microsoft CDN (classic), CDN endpoint name: z.B. gkalderaanepmtasts\u003C/span>\u003Cbr />Anschließend klicken Sie auf \"Create\".",{"spacing":1561,"image":1592,"source":1593,"sourceCaption":1594,"cloudinary":604,"left":604,"alt":1594,"bgColor":1595,"copy":1596},"c_scale,w_700/blog/pics/mta-sts-img-9.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-9.jpg","URL Rewrite","#FCD116","Öffnen Sie den neuen Endpoint, wählen \"Rules engine > Add action > URL Rewrite\".\u003Cbr />\u003Cspan class=\"highlight-yellow\">Source pattern: /.well-known/, Destination: /well-known/\u003C/span>\u003Cbr />Bestätigen Sie Ihre Eingabe mit \"Save\"",{"spacing":1561,"image":1598,"source":1599,"sourceCaption":1600,"cloudinary":604,"alt":1600,"bgColor":1571,"copy":1601},"c_scale,w_700/blog/pics/mta-sts-img-12.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-12.jpg","Customs Domains","Als Nächstes fügen wir mta-sts.IhreDomain (mta-sts.gkalderaan.com) für alle diese Domains im CDN Endpoint unter \"Custom Domains\" hinzu. Nachdem die Domain erscheint, öffnen wir sie und aktivieren HTTPS.",{"spacing":1561,"image":1603,"source":1604,"sourceCaption":1605,"cloudinary":604,"left":604,"alt":1605,"bgColor":1606,"copy":1607},"c_scale,w_700/blog/pics/mta-sts-img-13.jpg","https://res.cloudinary.com/c4a8/image/upload/c_scale,w_700/blog/pics/mta-sts-img-13.jpg","CDN Managed Certificate","#E44418","Hier erhalten Sie von Microsoft ein kostenloses und fully-managed SSL Zertifikat. Jetzt ist https://mta-sts.gkalderaan.de/.well-known/mta-sts.txt öffentlich zugänglich. Wiederholen Sie die letzten Schritte für anderen E-Mail-Domains.","2022-05-31","/posts/2022-05-31-mta-sts",{"title":1464,"description":1554},"posts/2022-05-31-mta-sts",[762,1613,763],"Mail","OeTjKqmnmYtMYY8vSLoltl2I6WlpHaIqwBruqYEvmEA",{"id":1616,"title":1617,"author":1618,"body":1619,"cta":592,"description":1623,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1667,"moment":1673,"navigation":604,"path":1674,"seo":1675,"stem":1676,"tags":1677,"webcast":594,"__hash__":1680},"content_de/posts/2023-04-14-workload-management-with-azure-foundation.md","Azure Foundation: Effizientes Cloud-Management mit Terraform",[129],{"type":349,"value":1620,"toc":1661},[1621,1624,1628,1631,1635,1638,1641,1645,1648,1654,1658],[352,1622,1623],{},"Die Azure Foundation bietet unseren Kunden eine solide Grundlage für die Arbeit mit Azure Services. Sie behandelt wichtige Themen wie Governance, Automation (Update- und Backup-Management), Networking und Security in einem vollautomatisierten Prozess. Zudem wird das Provisioning von AppZones, als klassische Landing Zones für Workloads in Azure, durch Code ausgeführt und bildet die Basis für das Onboarding von Application Services.",[384,1625,1627],{"id":1626},"warum-terraform","Warum Terraform?",[352,1629,1630],{},"Terraform ein beliebtes Infrastructure as Code (IaC) Tool. Im Gegensatz zu Azure Resource Manager (ARM) oder BICEP verwendet Terraform ein State-File außerhalb von Azure, das die geplanten Deployments mit dem aktuellen Zustand vergleicht und so klar darstellt, was geändert werden würde. Dieser Ansatz ermöglicht dem Kunden eine schnelle, sichere und standardisierte Nutzung der Services aus dem Azure-Universum.",[384,1632,1634],{"id":1633},"vorteile-der-azure-foundation-und-terraform","Vorteile der Azure Foundation und Terraform",[352,1636,1637],{},"Wie können Kunden diese Vielfalt an Azure Services sinnvoll nutzen? Bei der Azure Foundation haben wir uns bewusst für IaC und Azure Native Services entschieden. Nach der Bereitstellung der AppZones müssen Kunden diese mit den Azure Services füllen. Dies kann auf verschiedene Weise geschehen, z. B. über das Azure Portal, die Command Line Interface (CLI), ARM-Templates oder andere IaC Tools.",[352,1639,1640],{},"Um einen Technologiebruch zu vermeiden und die Vorteile der Azure Foundation auf Terraform-Basis ganzheitlich auszunutzen, empfehlen wir die Nutzung von Terraform als Deployment-Tool. So können beispielsweise State-Management und die Komponenten vorhergehender Layer genutzt werden.",[384,1642,1644],{"id":1643},"anwendungsszenarien-und-standard-workloads","Anwendungsszenarien und Standard Workloads",[352,1646,1647],{},"Mit Terraform können wir Standard Workloads wie KeyVault, Storage Accounts, virtuelle Server, Datenbanken usw. abbilden. Ganze Anwendungsszenarien können mit einer Terraform-Codebasis einfach und konsistent erstellt werden. Terraform hilft dabei, alle zu einer Anwendung in Azure gehörenden Komponenten in Code abzubilden und das Design vorzugeben. Aufbauend auf den AppZone-Deployments, die Aufgaben wie Resource Group, Tags, Monitoring, Networking, Budgets, RBAC etc. erledigen, können wir mit dem Workload Layer beginnen und den vorhandenen State nutzen, um darauf aufzubauen.",[352,1649,1650],{},[375,1651],{"alt":1652,"src":1653},"Azure Foundation Workload Management","https://res.cloudinary.com/c4a8/image/upload/v1681467497/blog/pics/img-azure-foundation-l95.png",[384,1655,1657],{"id":1656},"vereinfachung-des-deployments","Vereinfachung des Deployments",[352,1659,1660],{},"Dies erleichtert dem Kunden das moderne Deployment von Azure Services in einem sicheren, wiederholbaren und standardisierten Rahmen. Durch den deklarativen Ansatz von Terraform können Komponenten und deren Konfiguration beschrieben und jederzeit ersetzt oder erneut bereitgestellt werden. Ist eine Komponente der Applikation fehlerhaft, so kann diese entfernt und redeployed werden, was sich von herkömmlichen On-Premises-Lösungen unterscheidet. Es ist wichtig, auch die Datenhaltung auf diesen Ansatz auszurichten, damit die Infrastruktur jederzeit neu bereitgestellt werden kann, während die Daten schnell wieder zugreifbar sind und an die neuen Ressourcen angebunden werden (stateless).",{"title":584,"searchDepth":585,"depth":585,"links":1662},[1663,1664,1665,1666],{"id":1626,"depth":588,"text":1627},{"id":1633,"depth":588,"text":1634},{"id":1643,"depth":588,"text":1644},{"id":1656,"depth":588,"text":1657},{"titleClass":1668,"categories":1669,"blogtitlepic":1670,"socialimg":1671,"customExcerpt":1672},"h2-font-size",[763],"head-workloads-azure-foundation","/blog/heads/head-workloads-azure-foundation.jpg","Die Azure Foundation in Kombination mit Terraform stellt eine leistungsstarke und automatisierte Cloud-Management-Lösung dar. Indem sie wichtige Themen wie Governance, Automation, Networking und Security integriert, bildet die Azure Foundation eine solide Basis für die Nutzung von Azure Services. Terraform ergänzt diese Grundlage als bevorzugtes Infrastructure as Code (IaC) Tool und ermöglicht Kunden, ihre Cloud-Infrastruktur auf sichere, wiederholbare und standardisierte Weise zu verwalten und bereitzustellen.","2023-04-12","/posts/2023-04-14-workload-management-with-azure-foundation",{"title":1617,"description":1623},"posts/2023-04-14-workload-management-with-azure-foundation",[763,1678,1679],"Azure Foundation","Terraform","xC5ZCl9M7_qgzamsYl9mupDOLHGnGt-49AMF9BanBwg",{"id":1682,"title":1683,"author":1684,"body":1685,"cta":592,"description":1689,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1745,"moment":1754,"navigation":604,"path":1755,"seo":1756,"stem":1757,"tags":1758,"webcast":594,"__hash__":1759},"content_de/posts/2023-04-24-azure-virtual-desktop.md","Azure Virtual Desktop – Ja, aber automatisiert bitte!",[129],{"type":349,"value":1686,"toc":1740},[1687,1690,1693,1697,1700,1704,1708,1711,1714,1718,1721,1724,1727,1730,1733,1737],[352,1688,1689],{},"Azure Virtual Desktop ist kein neuer Service mehr, aber aus unserer Erfahrung heraus ein Azure Service, der viele Lücken schließt und sich bei unseren Kunden großer Beliebtheit erfreut. Eine AVD-Umgebung „schnell mal“ zu bauen, ist sicherlich für den Engineer, der mit Azure vertraut ist, kein Problem. Aber wie geht es dann weiter? Was meist als Testumgebung startet, wird schnell zum produktiv genutzten Workload, der damit auch ganz andere Anforderungen an einen sicheren und stabilen Betrieb hat.",[352,1691,1692],{},"Microsoft selbst bietet viele Features, um dies recht einfach zu ermöglichen. Die Anwendungsszenarien variieren stark, und für einige Aspekte gibt es noch keine Automatisierungslösungen. Beispielsweise unterscheiden sich die Pooled AVD und die Personal AVD Use Cases meist grundlegend. Um dennoch eine ganzheitliche, standardisierte und reproduzierbare Lösung bieten zu können, ist die Nutzung von Infrastructure-as-Code (IaC) unserer Meinung nach ein Must-Have.",[384,1694,1696],{"id":1695},"iac-und-terraform-für-avd-foundation","IaC und Terraform für AVD Foundation",[352,1698,1699],{},"Wie bei unserer Azure Foundation nutzen wir auch für die Bereitstellung der AVD Foundation Infrastructure-as-Code (IaC) auf Basis von Terraform. Dadurch können wir schnell und standardisiert, je nach Kundenszenario, die passgenaue AVD-Umgebung aufbauen. Im Rahmen eines Parametrisierungsworkshop werden die Bedürfnisse und Wünsche ermittelt, die vorhandene Infrastruktur analysiert und die benötigten Parameter für das Deployment zusammengetragen. Auf diese Weise können wir innerhalb weniger Tage eine AVD Personal Host Umgebung für den produkten Betrieb beim Kunden bereitstellen. Beim Pooled AVD Ansatz bieten wir gemeinsam mit der Image Factory ebenfalls eine automatisierte Lösung an, die sowohl das Image Management auf Codebasis umsetzt, als auch das Management der AVD-Umgebung selbst ermöglicht.",[375,1701],{"src":1702,"alt":1703},"https://res.cloudinary.com/c4a8/image/upload/v1681647046/blog/pics/img-avd-foundation-layer-concept.png","AVD Foundation Layer Concept",[384,1705,1707],{"id":1706},"personal-pools","Personal Pools",[352,1709,1710],{},"Bei Personal Hosts, die ähnlich wie physische Workstations der Nutzer behandelt werden, fokussiert sich die AVD-Foundation vor allem auf das Bereitstellen der nötigen Infrastruktur in Azure. In einem mehrschichtigen Ansatz werden nicht nur Monitoring-Lösungen implementiert, sondern auch Hosts, Pools, Workspaces und Anwendungen bereitgestellt. Als Basis dient dabei das Windows-Image direkt aus dem Microsoft Marketplace.",[352,1712,1713],{},"Die Softwareinstallation und -konfiguration auf den bereitgestellten Hosts erfolgt über eine Client-Management-Lösung, in unserem Fall Intune und RealmJoin, die sich stark am Autopilot Deployment physischer Clients orientiert. Für einen kostenoptimierten Betrieb bieten wir zudem die Möglichkeit, Hosts mithilfe von Azure Functions im Leerlauf anzuhalten und so Infrastrukturkosten zu reduzieren – ein Feature, das die aktuellen Scaling Plans von AVD noch nicht bieten. Dadurch können die Kosten für Personal Hosts erheblich gesenkt werden, ohne auf Reservations zurückgreifen zu müssen.",[384,1715,1717],{"id":1716},"pooled-pools","Pooled Pools",[352,1719,1720],{},"Die Herangehensweise bei Pooled Hosts orientiert sich stärker am klassischen Terminal-Server-Ansatz. Um die Flexibilität und Skalierbarkeit von AVD im Vergleich zu legacy Desktop-Virtualisierungslösungen voll auszuschöpfen, setzen wir bei Pooled Hosts auf sogenannte Golden Images. Diese ermöglichen es, bei Bedarf standardisierte Hosts in kürzester Zeit bereitzustellen. Die vollautomatisierte Erstellung dieser Golden Images erfolgt mithilfe unserer Image Factory, wobei das Image parametrisiert und konfiguriert werden kann.",[352,1722,1723],{},"Besonders interessant ist die automatisierte Software-Installation während des Imaging-Prozesses durch RealmJoin. Das manuelle Erstellen und Ablegen von Software-Paketen entfällt, stattdessen kann man auf einen Pool von über 1.000 fertigen Software-Paketen zugreifen oder individuelle Pakete verwenden. Die gleichzeitige Nutzung von RealmJoin für Standard-Clients und AVD-Hosts ermöglicht besonders große Synergien.",[352,1725,1726],{},"Die angepassten Images werden anschließend in einer Compute Gallery gespeichert und für das Deployment der Pools verwendet. Dieser Prozess kann sowohl für mehrere Host Pools mit unterschiedlichen Images parallelisiert als auch beliebig oft durchgeführt werden, um stets eine aktuelle Version zu erstellen.",[352,1728,1729],{},"Vom Customer-AVD-Workspace über die Profilshares bis hin zu den Hosts selbst wird alles vollständig automatisiert mithilfe von Terraform-Code in Pipelines erstellt. Die Profil Shares können dabei ohne direkte Line-of-Sight zum ADDS angelegt werden, und auch ein Management Client/Server ist nicht erforderlich. Alles wird direkt während des automatisierten Code Deployments erledigt, ohne dass manuelle Schritte notwendig sind.",[352,1731,1732],{},"Beim späteren Anpassen der Poolgrößen übernimmt unser AVD-Manager die automatisierte Verwaltung von AAD- und Intune-Objekten.",[375,1734],{"src":1735,"alt":1736},"https://res.cloudinary.com/c4a8/image/upload/v1681651495/blog/pics/img-avd-foundation-infrastructure.png","AVD Foundation Infrastructure",[352,1738,1739],{},"Falls Sie genug von halbautomatisierten AVD-Umgebungen oder semi-produktiven Zuständen haben, zögern Sie nicht, uns zu kontaktieren. Wir stellen Ihnen gerne unsere ausgereifte AVD-Foundation-Lösung im Detail vor und zeigen Ihnen, wie sie Ihren Arbeitsalltag revolutionieren kann.",{"title":584,"searchDepth":585,"depth":585,"links":1741},[1742,1743,1744],{"id":1695,"depth":588,"text":1696},{"id":1706,"depth":588,"text":1707},{"id":1716,"depth":588,"text":1717},{"titleClass":1668,"categories":1746,"blogtitlepic":1747,"socialimg":1748,"customExcerpt":1749,"hreflang":1750},[763],"head-avd-foundation","/blog/heads/head-avd-foundation.jpg","Entdecken Sie eine einzigartige Lösung für Azure Virtual Desktop (AVD) - die AVD Foundation! Mit Infrastructure-as-Code (IaC) und Terraform bieten wir standardisierte und automatisierte Lösungen für Personal und Pooled Hosts. Erfahren Sie, wie Sie Ihre AVD-Umgebung schnell aufbauen, optimieren und skalieren können, um die Anforderungen Ihres Unternehmens zu erfüllen. Setzen Sie halbautomatischen Umgebungen und halbproduktiven Zuständen ein Ende - verbessern Sie Ihren Arbeitsalltag mit AVD Foundation!",[1751],{"lang":1752,"href":1753},"en","/blog/azure/avd/terraform/2023/04/azure-virtual-desktop-en","2023-04-24","/posts/2023-04-24-azure-virtual-desktop",{"title":1683,"description":1689},"posts/2023-04-24-azure-virtual-desktop",[763,1679,1460],"KtOHiGBYsEFgkymsSmlJGqL73AZYC4OTB35n0EVXdj0",{"id":1761,"title":1762,"author":1763,"body":1764,"cta":592,"description":1768,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1798,"moment":1799,"navigation":604,"path":1808,"seo":1809,"stem":1810,"tags":1811,"webcast":594,"__hash__":1815},"content_de/posts/2023-11-26-cloud-migration.md","Cloud Migration ist mehr als nur „Lift and Shift“",[129],{"type":349,"value":1765,"toc":1793},[1766,1769,1773,1776,1780,1783,1787,1790],[352,1767,1768],{},"Die bloße Verlagerung von Servern in die Cloud, bekannt als Lift-and-Shift, ist oft nicht die optimale Strategie. Es geht vielmehr darum, Services an die modernen Anforderungen anzupassen und im Zuge der Migration zu optimieren. Statt sich auf traditionelle IaaS-Lösungen wie virtuelle Server zu beschränken, sollten Platform-as-a-Service (PaaS)-Lösungen in Betracht gezogen werden. Diese erlauben es, sich vollständig auf den Betrieb von Applikationen zu konzentrieren, da der Infrastrukturbetrieb entfällt. Ein gutes Beispiel hierfür ist die Migration von Datenbanken, die in der Cloud einfacher skaliert und bereitgestellt werden können. Auch die Bereitstellung von Web Services wie IIS- oder Apache Servern gelingt mit Azure PaaS-Lösungen leicht und effizient. Diese Lösungen bieten eine effiziente Alternative, um die genannten Anforderungen einfach und kosteneffektiv zu erfüllen.",[384,1770,1772],{"id":1771},"datenbanken-in-azure","Datenbanken in Azure",[352,1774,1775],{},"Beispielsweise können bestehende On-Premises SQL-Datenbankserver oder -Cluster durch Azure SQL Database oder Azure Managed Instance Services ersetzt werden. Diese Cloud-Dienste ermöglichen eine einfache, global verteilte Bereitstellung. Sie bieten zudem die Flexibilität, schnell auf wachsende Anforderungen zu reagieren. Dies umfasst sowohl die Möglichkeit, die Kapazitäten zu reduzieren als auch zu erhöhen, ohne neue, aufwendige On-Premises-Hardware anschaffen zu müssen. Für einen erfolgreichen Übergang ist jedoch eine sorgfältige Planung unerlässlich. Ein klares Ziel muss gemeinsam mit dem Kunden und dem Business definiert und festgelegt werden.",[384,1777,1779],{"id":1778},"web-services-in-azure","Web-Services in Azure",[352,1781,1782],{},"In Azure Web Services können Webanwendungen und Container-Lösungen implementiert werden, ohne dass, wie bisher, eine virtuelle Maschine (VM) mit Apache, IIS oder ähnlichen Systemen erforderlich ist. Dies reduziert den Wartungsaufwand erheblich. Zudem vereinfachen die zahlreichen Funktionen dieser Cloud-Dienste Prozesse, wie beispielsweise das Release-Management. Ein gutes Beispiel hierfür sind die Deployment Slots, die neue Möglichkeiten für das Release Management bieten.",[384,1784,1786],{"id":1785},"containerlösungen-in-azure","Containerlösungen in Azure",[352,1788,1789],{},"Um komplexe Anwendungsszenarien umzusetzen, ist es nicht zwingend notwendig, eine große Anzahl an virtuellen Maschinen (VMs) oder einzelne VMs mit vielen Services zu verwenden. Eine flexible und zuverlässige Alternative bieten Container-Lösungen, die teilweise direkt im Azure Marketplace von den Herstellern angeboten werden. Für diese Lösungen ist nicht unbedingt ein eigenes Kubernetes-Cluster erforderlich, das oft zu umfangreich für den tatsächlichen Anwendungsfall ist. Azure stellt je nach Bedarf verschiedene Dienste zur Verfügung, wie beispielsweise Azure Container Apps oder Azure Container Instances. Diese ermöglichen es den Kunden, erste Erfahrungen mit Container-Lösungen zu sammeln. Bei zunehmendem Bedarf kann später überlegt werden, eine eigene Kubernetes-Instanz einzurichten.",[352,1791,1792],{},"Cloud Migration geht weit über den einfachen Lift-and-Shift-Ansatz hinaus. Es geht um strategische Anpassungen und die Nutzung fortschrittlicher Cloud-Lösungen, um Geschäftsprozesse zu optimieren. Wie sehen Ihre Erfahrungen mit Cloud Migration aus? Für weitere Diskussionen oder um zu erfahren, wie Cloud-Technologien Ihre Geschäftsprozesse transformieren können, kontaktieren Sie uns gerne. Wir freuen uns darauf, mit Ihnen verschiedene Möglichkeiten und Strategien zu besprechen.",{"title":584,"searchDepth":585,"depth":585,"links":1794},[1795,1796,1797],{"id":1771,"depth":588,"text":1772},{"id":1778,"depth":588,"text":1779},{"id":1785,"depth":588,"text":1786},{"titleClass":1668,"date":1799,"categories":1800,"blogtitlepic":1801,"socialimg":1802,"customExcerpt":1803,"keywords":1804,"hreflang":1805},"2023-11-26",[763],"head-cloud-migration","/blog/heads/head-cloud-migration.jpg","Unternehmen entscheiden sich aus verschiedenen Gründen für eine Cloud Migration. Eine häufige Motivation ist die strategische Ausrichtung des Unternehmens, zukünftig Workloads vorzugsweise in der Cloud bereitzustellen. Ein weiterer Anlass kann der begrenzte Platz oder die veraltete Infrastruktur in klassischen On-Prem-Datacentern sein. Besonders attraktiv wird die Cloud-Migration, wenn es um die schnelle und globale Integration neuer Services geht. Hier zeigt sich die Stärke der Microsoft Cloud, die umfangreiche Ressourcen und Services bietet, welche On-Prem nur mit erheblichem Aufwand und Kosten umsetzbar wären.","Cloud-Migration, Azure-Lösungen, IT-Infrastruktur, Cloud-Strategie, Lift and Shift, PaaS, IaaS, Azure SQL Database, Azure Managed Instance, Container-Lösungen, Azure Web Services, Release-Management, Kubernetes, Skalierbarkeit, On-Prem zu Cloud, Cloud-Integration, Cloud-Optimierung, Datenbank-Migration, Web-Service-Migration, Cloud-Infrastruktur",[1806],{"lang":1752,"href":1807},"/blog/azure/infrastruktur/cloud/2023/11/cloud-migration-en","/posts/2023-11-26-cloud-migration",{"title":1762,"description":1768},"posts/2023-11-26-cloud-migration",[763,1812,826,1813,1814],"IaaS","Infrastruktur","Cloud","Ur29jL-NtzSHylktKrIiBP25bWog0FjNPQkkN6J4LVw",{"id":1817,"title":1818,"author":1819,"body":1820,"cta":592,"description":1824,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1908,"moment":1910,"navigation":604,"path":1924,"seo":1925,"stem":1926,"tags":1927,"webcast":594,"__hash__":1931},"content_de/posts/2024-05-06-cloud-summit.md","glueckkanja @ Cloud Summit",[190],{"type":349,"value":1821,"toc":1904},[1822,1825,1828,1831,1835,1838,1841,1844,1858,1861,1865,1867,1870,1873,1876,1879,1894,1897],[352,1823,1824],{},"Heutzutage spricht jeder über künstliche Intelligenz. Diese neue Technologie ist längst keine futuristische Idee mehr, sondern ein Mittel, um die Effizienz und Kompetenz Ihres Unternehmens im täglichen Geschäftsbetrieb zu steigern – vorausgesetzt, sie wird richtig in die Infrastruktur der Organisation integriert.",[352,1826,1827],{},"Genau hier beginnen oft die Schwierigkeiten. Viele Unternehmen setzen weiterhin auf veraltete Technologien, und sogar das Faxgerät ist in Europa immer noch ein weit verbreitetes Kommunikationsmittel. 69% der Führungskräfte verfügen über keine klar definierte Cloud-Strategie und 51% der Organisationen versuchen immer noch, ihre On-Premises Umgebungen zu verstehen *.",[352,1829,1830],{},"Der Übergang zur Zukunft des Cloud-Managements scheint für viele Unternehmen eine große Herausforderung zu sein. Doch das muss nicht so sein.",[791,1832,1834],{"id":1833},"glueckkanja-ist-ihr-techstack","glueckkanja ist Ihr TechStack",[352,1836,1837],{},"{: .h3-font-size}",[352,1839,1840],{},"Der erste Schritt zur Integration von Microsoft Copilot in Ihr Unternehmen ist die Erkenntnis, dass KI stark von großen Datenmengen abhängig ist. Damit diese Tools funktionieren, müssen Sie eine klare Strategie entwickeln, wie diese Daten beschafft, verarbeitet und genutzt werden. Dies muss effizient und vor allem sicher geschehen.",[352,1842,1843],{},"Bei glueckkanja sind wir auf Cloud-Management spezialisiert, mit einem Fokus auf Automatisierung, Standardisierung und kontinuierliche Optimierung. Um eine Cloud-Strategie effektiv umzusetzen, setzen wir stark auf den Einsatz von Infrastructure as Code (IaC). Als langjähriger Microsoft-Partner bieten wir umfassende Cloud-Lösungen in verschiedenen Bereichen an:",[356,1845,1846,1849,1852,1855],{},[359,1847,1848],{},"Workplace: Wir setzen den Standard für Geschwindigkeit, Sicherheit und Effizienz bei der Einführung von Microsoft 365 in jeder Größenordnung mit Managed Workplace-Lösungen sowie unseren Consulting Services",[359,1850,1851],{},"Azure: Von Null auf maximale Effizienz. Sichern, standardisieren und optimieren Sie Ihre Infrastruktur, Prozesse und Tools mit unserer Managed Azure und AVD Foundation",[359,1853,1854],{},"Sicherheit: In unserer vernetzten Welt muss Cybersicherheit oberste Priorität für Unternehmen haben. Als Europas führender MXDR-Partner für die Bereitstellung und Verwaltung von Defender und Sentinel helfen wir Ihnen, Ihre digitale Umgebung zu sichern",[359,1856,1857],{},"Produkte: Steigern Sie die Power Ihres Microsoft 365 mit unseren Cloud-nativen Companion-Produkten, die Zusammenarbeit, Softwaremanagement und Netzwerkauthentifizierung verbessern – wie unser RADIUSaaS, das hervorragend mit Microsoft Cloud PKI und anderen funktioniert",[352,1859,1860],{},"Möchten Sie mehr darüber erfahren, was wir für Sie tun können? Besuchen Sie uns auf dem Cloud Summit!",[791,1862,1864],{"id":1863},"glueckkanja-auf-dem-european-cloud-summit-2024","glueckkanja auf dem European Cloud Summit 2024",[352,1866,1837],{},[352,1868,1869],{},"Vom 14. bis zum 16. Mai finden Sie uns am Stand 32-CD im RheinMain CongressCenter, wo der Cloud Summit stattfindet. Wir freuen uns auf viele spannende Gespräche mit allen, die an unserem Stand vorbeischauen.",[352,1871,1872],{},"Natürlich beteiligen wir uns auch mit einer Session von Dr. Christoph Hannebauer, Senior Developer bei glueckkanja, an der Diskussion auf der Bühne. Christoph wird Ihnen alles Wissenswerte über die Technologien SCEP und RADIUS erläutern und aufzeigen, wie sie zur Verbesserung der modernen Authentifizierung in Ihrem Unternehmen beitragen können. In Christophs Worten:",[352,1874,1875],{},"„Zertifikatsbasierte Authentifizierung (CBA) kann auch ohne Internetverbindung verwendet werden. Das macht sie zur idealen Wahl für die Netzwerkauthentifizierung. In meiner Session erkläre ich, wie man Zertifikate für moderne Arbeitsplätze registriert und CBA mit einer reinen Cloud-Zertifizierungsstelle (CA) und RADIUS verwaltet. Dies ermöglicht es Organisationen, sich von lokalen PKIs und NACs zu verabschieden und die Vorteile einer kosteneffektiven Cloud-Architektur zu nutzen.“",[352,1877,1878],{},"Verpassen Sie nicht die Session am Mittwoch, den 15. Mai 2024, um 12 Uhr und nutzen Sie die Gelegenheit, nach der Session mit Christoph und uns über Ihre verbleibenden Fragen und Gedanken zu sprechen.",[352,1880,1881,1882,1885,1888,1889,1893],{},"Kontaktieren Sie uns über ",[396,1883],{"href":1884},"mailto:info@glueckkanja.com",[396,1886,1887],{"href":1884},"info@glueckkanja.com"," oder bleiben Sie über ",[396,1890,1892],{"href":1891,"target":1474},"https://www.linkedin.com/company/glueckkanja","LinkedIn"," auf dem Laufenden.",[352,1895,1896],{},"Wir freuen uns darauf, von Ihnen zu hören!",[352,1898,1899],{},[1900,1901,1903],"sup",{"id":1902},"fn1","* Quelle: „State of the Cloud“ Pluralsight-Studie Juni 2023",{"title":584,"searchDepth":585,"depth":585,"links":1905},[1906,1907],{"id":1833,"depth":585,"text":1834},{"id":1863,"depth":585,"text":1864},{"seoTitle":1909,"titleClass":1668,"date":1910,"categories":1911,"blogTitleImages":1912,"blogtitlepic":1916,"socialimg":1917,"customExcerpt":1918,"keywords":1919,"hreflang":1920,"scripts":1923},"glueckkanja auf dem Cloud Summit 2024","2024-05-06",[763],[1913,1915],{"img":1914,"cloudinary":604},"/blog/heads/head-cloud-summit-2024.png",{"img":1914,"cloudinary":604},"head-cloud-summit-2024","/heads/head-cloud-summit-2024.png","Vom 14. bis 16. Mai findet in Wiesbaden, Deutschland, der European Cloud Summit statt. Es ist ein zentrales Treffen für alle, die im Bereich Cloud-Management tätig sind. Wir von glueckkanja freuen uns darauf, teilzunehmen, neue Ideen zu teilen und gute Gespräche zu führen. Besuchen Sie uns an unserem Stand oder nehmen Sie an einem aufschlussreichen Vortrag von Dr. Christoph Hannebauer teil.","glueckkanja Cloud Summit, European Cloud Summit 2024, cloud management experts, Infrastructure as Code (IaC), Microsoft Copilot integration, AI in cloud management, Microsoft 365 rollout, Managed Azure services, cybersecurity MXDR, cloud-based Microsoft solutions, cloud strategy development, network authentication solutions, cloud-native products, Cloud PKI, RADIUSaaS",[1921],{"lang":1752,"href":1922},"/blog/azure/2024/05/cloud-summit-en",{"slick":604,"form":604},"/posts/2024-05-06-cloud-summit",{"title":1818,"description":1824},"posts/2024-05-06-cloud-summit",[1928,1929,763,1930,782],"Flight Engineer","Cloud Management","RADIUSaaS","7-OkzcRja83CrAtz2x8d3XBJIyCsylfW88J9hMWPpSc",{"id":1933,"title":1934,"author":1935,"body":1936,"cta":592,"description":1940,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":1958,"moment":1960,"navigation":604,"path":2025,"seo":2026,"stem":2027,"tags":2028,"webcast":594,"__hash__":2030},"content_de/posts/2024-07-02-azure-network-management.md","Netzwerk-Management in Azure: Freiheiten & Feinheiten",[129],{"type":349,"value":1937,"toc":1956},[1938,1941,1944,1947,1950,1953],[352,1939,1940],{},"Häufig sehen wir bei Kundenprojekten eine Vielzahl von Netzwerkimplementierungen in der Cloud. Einige Kunden setzen dabei auf völlig unabhängige Network Stacks zur Bereitstellung von IaaS-Diensten in Azure, wie beispielsweise virtuelle Server. Andere nutzen klassische, netzwerkunabhängige PaaS- und SaaS-Dienste, die über das Internet oder das Microsoft-Backbone-Netzwerk über einen öffentlichen Endpunkt zugänglich sind. Der Versuch, On-Premises-Netzwerkumgebungen in die Cloud zu adaptieren, ist ebenfalls ein verbreiteter Ansatz, der jedoch oft unnötige Komplexität und Probleme mit sich bringt. Es ist deutlich, dass die Ansätze vielfältig sind und die Implementierungsmöglichkeiten ebenso komplex.",[352,1942,1943],{},"Eine sorgfältige Planung ist in Azure grundsätzlich wichtig, doch nicht unveränderlich. Um eine hybride Infrastruktur aufzubauen, sollte eine Überschneidung von IP-Adressbereichen in Cloud und On-Premises vermieden werden. Neben solchen grundlegenden Entscheidungen können jederzeit vielfältige Lösungen implementiert werden. Services wie die Azure Firewall bieten in verschiedenen Leistungsstufen hervorragenden Edge-Security-Service für ausgehenden und eingehenden Verkehr. Es besteht kein Bedarf, Third-Party-NVA-Lösungen einzusetzen oder den Traffic zu einer On-Premises-Firewall umzuleiten, was hohe Kosten verursachen kann. Das Azure Application Gateway mit WAF (Web Application Firewall) bietet eine ausgezeichnete Lösung für das sichere Bereitstellen von Internet-facing-Webservices, ähnlich einer vereinfachten DMZ. Neuerdings können auch andere Ports als die reinen Web-Service-Ports wie Port 80 und 443 veröffentlicht und gesichert werden.",[352,1945,1946],{},"Es ist auch möglich, Azure-Dienste, die sonst über einen rein öffentlichen Endpunkt bereitgestellt würden, als interne Dienste mit privaten Endpunkten anzubieten. Der öffentliche Endpunkt kann dabei deaktiviert und durch einen privaten Endpunkt ersetzt werden, der eine Netzwerkschnittstelle und somit eine private IP-Adresse bereitstellt. Der Traffic verlässt dann nicht die eigene Netzwerkumgebung und ist nicht öffentlich zugänglich. Dies erhöht die Sicherheit der Dienste, allerdings sollte der Traffic stets sorgfältig reguliert werden, etwa durch eine Azure Firewall oder, einfacher, mit Network Security Groups.",[352,1948,1949],{},"Azure bietet auch für die Vernetzung von On-Premises-Rechenzentren, Niederlassungen oder Benutzerclients zahlreiche Möglichkeiten. ExpressRoute bietet einen schnellen und zuverlässigen Service mit geringen Latenzen, obwohl er kostenintensiv ist. Außerdem gibt es klassische Site-to-Site-Verbindungen basierend auf VPN, für die verschiedene Gateway-Größen verfügbar sind. Auch Client-to-Azure-Verbindungen basierend auf zertifikatsbasierter oder EntraID-basierter Authentifizierung sind möglich.",[352,1951,1952],{},"Der Virtual WAN-Service von Microsoft vereinfacht das globale Management des Netzwerkstacks erheblich und zentralisiert viele sonstige Konfigurationen, wie die globale und regionale Routingkonfiguration und -propagation. Dabei lassen sich auch Services wie Third-Party-Firewalls oder Azure-Dienste wie Azure Firewall und Gateways schnell und einfach implementieren und verwalten.",[352,1954,1955],{},"Zusammenfassend lässt sich sagen, dass Azure eine breite Palette an Netzwerkdiensten bietet, die hohe Anfangsinvestitionen unnötig machen und die Nutzungshürden deutlich senken. Dennoch muss für das allgemeine Netzwerkdesign und die lösungsspezifische Anpassung bei einzelnen Anwendungen sorgfältig geprüft werden, welche Lösungen am besten geeignet sind. Gerne unterstützen wir euch mit unserer Erfahrung bei der Gestaltung des optimalen Netzwerkdesigns.",{"title":584,"searchDepth":585,"depth":585,"links":1957},[],{"seoTitle":1959,"titleClass":1668,"date":1960,"categories":1961,"blogtitlepic":1962,"socialimg":1963,"customExcerpt":1964,"keywords":1965,"contactInContent":1966,"hreflang":2021,"scripts":2024},"Netzwerkstrategien in Azure: Optimierung von Cloud-Implementierungen","2024-07-02",[763],"head-azure-network-management","/blog/heads/head-azure-network-management.jpg","Entdeckt die Flexibilität und Sicherheit von Azure Netzwerklösungen! Azure bietet eine breite Palette an Netzwerkdiensten, die sowohl für IaaS- als auch für PaaS- und SaaS-Anwendungen konzipiert sind. Von der Implementierung unabhängiger Network Stacks über die Sicherung der Daten mit Azure Firewall bis hin zur Einrichtung von privaten Endpunkten, die Dienste intern verfügbar machen – Azure erleichtert den Aufbau einer sicheren und effizienten 100% Cloud als auch hybriden Infrastruktur. Lasst uns euch helfen, die Komplexität zu reduzieren und euer Netzwerkdesign optimal an eure Bedürfnisse anzupassen.","Azure Cloud Services, Netzwerk-Stacks in Azure, Hybrid Cloud Integration, Azure IaaS, Cloud-Sicherheitslösungen, Azure Netzwerkoptimierung, PaaS und SaaS in Azure, Azure Firewall, Private Endpoints Azure, Netzwerkkonfiguration Azure",{"quote":594,"infos":1967},{"bgColor":1968,"color":1969,"boxBgColor":1970,"boxColor":1971,"headline":1972,"subline":1973,"level":791,"textStyling":1974,"flush":1975,"person":1976,"form":1988},"var(--color-secondary)","var(--color-copy)","var(--color-blue-medium)","var(--color-white)","Jetzt Kontakt aufnahmen","Möchtet ihr mehr über das Azure Netzwerkmanagement erfahren? Gerne stellen wir euch unseren Ansatz persönlich vor und unterstützen euch mit unserer Erfahrung bei der Gestaltung des optimalen Netzwerkdesigns. Wir freuen uns auf eure Kontaktaufnahme!","text-light","justify-content-end",{"image":1977,"cloudinary":604,"alt":1978,"name":1978,"detailsHeader":1979,"details":1980},"/people/people-pam-team.png","Project & Account Management","Wir freuen uns darauf,\u003Cbr />von euch zu hören!",[1981,1986],{"text":1982,"href":1983,"details":1984,"icon":1985},"+49 69 4005520","tel:+49 69 4005520","Jetzt anrufen","site/phone",{"text":1887,"href":1884,"icon":1987},"site/mail",{"ctaText":1989,"cta":1990,"method":595,"action":1992,"fields":1993},"Absenden",{"skin":1991},"primary is-light","/de/successful",[1994,1999,2003,2007,2012,2016,2019],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},"Name*","text","name","Bitte Namen eingeben.",{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},"Unternehmen*","company","Bitte Unternehmen eingeben.",{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},"Email-Adresse*","email","Bitte E-Mail-Adresse eingeben.",{"label":2008,"type":2009,"id":2010,"required":604,"requiredMsg":2011},"Eure Daten werden zur Bearbeitung und Beantwortung eurer Anfrage bei uns gespeichert. Weitere Informationen zum Datenschutz findet ihr in unserer \u003Ca href=\"/de/datenschutz\">Datenschutzerklärung\u003C/a>.","checkbox","dataprotection","Bitte bestätigen",{"type":2013,"id":2014,"value":2015},"hidden","_subject","Anfrage Azure Network Management",{"type":2013,"id":2017,"value":2018},"inbox_key","gkgab-contact-form",{"type":2013,"id":2020},"_gotcha",[2022],{"lang":1752,"href":2023},"/blog/azure/2024/07/azure-network-management-en",{"slick":604,"form":604},"/posts/2024-07-02-azure-network-management",{"title":1934,"description":1940},"posts/2024-07-02-azure-network-management",[763,1929,1813,2029],"IaaS Solutions","reCknE8jzr7YY_iViafexn41-5uoqu_cdYScae-KaBE",{"id":2032,"title":2033,"author":2034,"body":2035,"cta":592,"description":2039,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":2167,"moment":2169,"navigation":604,"path":2202,"seo":2203,"stem":2204,"tags":2205,"webcast":594,"__hash__":2209},"content_de/posts/2024-07-12-containers-on-azure.md","Azure Container Services – Modern, effizient und unverzichtbar",[239],{"type":349,"value":2036,"toc":2161},[2037,2040,2043,2046,2050,2052,2055,2058,2088,2091,2094,2098,2100,2103,2109,2112,2115,2118,2121,2125,2127,2130,2136,2145,2151,2154,2156,2158],[352,2038,2039],{},"In unserer schnelllebigen Welt sind Unternehmen ständig mit neuen Herausforderungen konfrontiert, die schnelle und flexible Lösungen erfordern. Eine Schlüsseltechnologie, die diesen Anforderungen gerecht wird, sind Container. Sie ermöglichen es, Softwareentwicklungs- und Bereitstellungsprozesse effizient zu gestalten und an das rasante Tempo der digitalen Transformation anzupassen.",[352,2041,2042],{},"Container, die Grundbausteine moderner CI/CD-Workflows, bieten eine minimalistische und effiziente Laufzeitumgebung, die nur die essenziellen Komponenten zur Ausführung einer Anwendung beinhaltet. Durch die Trennung von zusätzlichen Bestandteilen, die vom Hostsystem bereitgestellt werden, verkürzen Container die Start- und Aktualisierungszeiten erheblich.",[352,2044,2045],{},"Es stellt sich nun die Frage, wie dieses Potenzial am besten genutzt und gemanagt werden kann.",[791,2047,2049],{"id":2048},"container-lösungen-auf-azure","Container Lösungen auf Azure",[352,2051,1837],{},[352,2053,2054],{},"Microsoft Azure bietet eine breite Palette an Möglichkeiten, Container zu betreiben. Die Optionen reichen von Full Managed Solutions, bei denen Microsoft einen Großteil der Infrastrukturkonfiguration übernimmt, bis hin zu Light Managed Solutions, bei denen das Management und die Pflege des Hostsystems in eigener Verantwortung liegen.",[352,2056,2057],{},"Hier eine Auflistung der Container Hosting Möglichkeiten auf Azure von Light to Full Managed:",[356,2059,2060,2067,2074,2081],{},[359,2061,2062],{},[396,2063,2066],{"href":2064,"rel":2065},"https://learn.microsoft.com/en-us/azure/aks/what-is-aks",[400],"Azure Kubernetes Services (AKS)",[359,2068,2069],{},[396,2070,2073],{"href":2071,"rel":2072},"https://learn.microsoft.com/en-us/azure/container-instances/container-instances-overview",[400],"Azure Container Instances (ACI)",[359,2075,2076],{},[396,2077,2080],{"href":2078,"rel":2079},"https://azure.microsoft.com/en-us/products/app-service/containers/?activetab=pivot:deploytab",[400],"Azure WebApp for Containers",[359,2082,2083],{},[396,2084,2087],{"href":2085,"rel":2086},"https://learn.microsoft.com/en-us/azure/container-apps/overview",[400],"Azure Container Apps (ACA)",[352,2089,2090],{},"Jeder dieser Dienste bietet seine eigenen Vorteile, abhängig vom geplanten Einsatzszenario.",[352,2092,2093],{},"Die Azure Container Registry (ACR) ermöglicht die zentrale Speicherung von Containern in der eigenen Azure-Umgebung und bietet eine integrierte Lösung, um ACR als Quelle für die verwendeten Container-Images zu nutzen.",[791,2095,2097],{"id":2096},"spotlight-azure-container-apps","Spotlight: Azure Container Apps",[352,2099,1837],{},[352,2101,2102],{},"Die neueste Hosting-Option für Container von Microsoft sind die Azure Container Apps (ACA). Im Vergleich zu AKS übernimmt Microsoft hier das komplette Management des darunterliegenden Kubernetes, inklusive Updates, Upgrades und Skalierung.",[352,2104,2105],{},[375,2106],{"alt":2107,"src":2108},"Container Apps Basic","https://res.cloudinary.com/c4a8/image/upload/v1720794093/blog/pics/azure-container-apps-example-scenarios.png",[352,2110,2111],{},"Als Grundlage dient ein sogenanntes Azure Container App Environment, bei dem Microsoft vollständig verwaltete Kubernetes-Ressourcen bereitstellt, die von den Applikationen genutzt werden können. Unterschiedliche Workload-Profile bieten verschiedene Kombinationen aus CPU/RAM und auch die Nutzung von GPU-Systemen.",[352,2113,2114],{},"Der Hauptvorteil dieser Lösung liegt darin, dass man sich lediglich auf seine Anwendung und die applikationsspezifische Konfiguration konzentrieren muss, ohne sich um das Clustermanagement kümmern zu müssen.",[352,2116,2117],{},"ACA bieten vielseitige Möglichkeiten, Anwendungen einfach mit weiteren Azure-Services zu verbinden. So können zum Beispiel FileShares aus einem Azure Storage Account in die eigenen Container eingebunden werden, um persistente Daten zwischen Neustarts oder Versionswechseln der Anwendung zu sichern.",[352,2119,2120],{},"Ein weiteres Feature von ACA ist das sogenannte A/B- oder Green/Blue-Testing, bei dem zwei Versionen einer Anwendung gleichzeitig betrieben werden. Der eingehende Traffic wird zwischen den laufenden Instanzen aufgeteilt, was schnelle Erkenntnisse über den aktuellen Entwicklungsstand ermöglicht und es erlaubt, Bugs direkt zu beheben.",[791,2122,2124],{"id":2123},"beispiel-aus-der-praxis-github-runner-on-azure-container-apps","Beispiel aus der Praxis: GitHub Runner on Azure Container Apps",[352,2126,1837],{},[352,2128,2129],{},"Ein praktisches Beispiel: CI/CD-Workflows benötigen eine Umgebung, in der sie ausgeführt werden können. GitHub sowie Azure DevOps und andere Anbieter stellen öffentliche Agents zur Verfügung, auf denen die Workflows ausgeführt werden können. Diese Runner werden von GitHub verwaltet und kommunizieren über öffentliche Endpunkte. Benötigt man jedoch Zugriff auf interne Ressourcen oder möchte nicht auf öffentlichen Systemen arbeiten, lassen sich diese Runner auch im eigenen Netzwerk betreiben.",[352,2131,2132],{},[375,2133],{"alt":2134,"src":2135},"GitHub Workflow Classic","https://res.cloudinary.com/c4a8/image/upload/v1720794093/blog/pics/azure-workflow-basic.png",[352,2137,2138,2139,2144],{},"Traditionell wurden hierfür 24/7 laufende virtuelle Maschinen verwendet. Azure Container Apps bieten eine kosteneffiziente und skalierbare Alternative. Durch die Nutzung von KEDA (",[396,2140,2143],{"href":2141,"rel":2142},"https://keda.sh/",[400],"Kubernetes Event Driven Autoscaler",") wird eine Verbindung zur eigenen GitHub-Umgebung aufgebaut. ACA überwacht, ob ein Workflow gestartet wurde, startet einen Container zur Ausführung des Workflows und entfernt ihn anschließend wieder. Läuft kein Workflow, wird auch kein Container gestartet, was die Kosten niedrig hält.",[352,2146,2147],{},[375,2148],{"alt":2149,"src":2150},"GitHub Workflow with Container Apps","https://res.cloudinary.com/c4a8/image/upload/v1720794093/blog/pics/azure-workflow-container-app.png",[352,2152,2153],{},"Die Skalierbarkeit der Lösung ist ein weiterer Vorteil, da für jeden Workflow eine eigenständige Containerinstanz erstellt wird. Im Vergleich zu einer virtuellen Maschine, wo meist nur ein einzelner Agent einen Workflow bedient, bietet dies eine flexible und effiziente Alternative.",[791,2155,735],{"id":734},[352,2157,1837],{},[352,2159,2160],{},"Container bieten eine hervorragende Möglichkeit, die eigene Entwicklung und das Deployment von Applikationen zu modernisieren. Microsoft Azure bietet mit seinem umfangreichen Portfolio an Services die passende Lösung, egal ob man selbst das Management übernehmen möchte oder sich vollständig auf die eigene Applikation konzentrieren will.",{"title":584,"searchDepth":585,"depth":585,"links":2162},[2163,2164,2165,2166],{"id":2048,"depth":585,"text":2049},{"id":2096,"depth":585,"text":2097},{"id":2123,"depth":585,"text":2124},{"id":734,"depth":585,"text":735},{"seoTitle":2168,"titleClass":1668,"date":2169,"categories":2170,"blogtitlepic":2171,"socialimg":2172,"customExcerpt":2173,"keywords":2174,"contactInContent":2175,"hreflang":2195,"scripts":2201},"Optimierung des Cloud-Deployments: Container-Lösungen auf Azure im Überblick","2024-07-15",[763],"head-containers-on-azure","/blog/heads/head-containers-on-azure.jpg","Schneller, schlanker, effizienter - die Container-Technologie transformiert die Art und Weise, wie Unternehmen Software entwickeln und bereitstellen. Erfahrt mehr darüber, wie Microsoft Azure als führende Plattform für das Hosting von Containern dient und wie sie die Agilität und Skalierbarkeit von Anwendungen entscheidend verbessern kann.","Azure Container Solutions, Microsoft Azure, Container-Technologie, CI/CD-Integration, Kubernetes Management, Anwendungsdeployment, Cloud-Dienste, Softwareentwicklung, skalierbare Infrastruktur, DevOps-Tools",{"quote":594,"infos":2176},{"bgColor":1968,"color":1969,"boxBgColor":1970,"boxColor":1971,"headline":1972,"subline":2177,"level":791,"textStyling":1974,"flush":1975,"person":2178,"form":2184},"Möchtet ihr mehr über Container auf Azure erfahren? Wir stellen euch gerne unseren Ansatz persönlich vor und unterstützen euch mit unserer Erfahrung bei der Implementierung von Container-Lösungen. Wir freuen uns auf eure Kontaktaufnahme!",{"image":1977,"cloudinary":604,"alt":1978,"name":1978,"detailsHeader":1979,"details":2179},[2180,2181],{"text":1982,"href":1983,"details":1984,"icon":1985},{"text":2182,"href":2183,"icon":1987},"sales@glueckkanja.com","mailto:sales@glueckkanja.com",{"ctaText":1989,"cta":2185,"method":595,"action":1992,"fields":2186},{"skin":1991},[2187,2188,2189,2190,2191,2193,2194],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},{"label":2008,"type":2009,"id":2010,"required":604,"requiredMsg":2011},{"type":2013,"id":2014,"value":2192},"Anfrage Container Lösungen",{"type":2013,"id":2017,"value":2018},{"type":2013,"id":2020},[2196,2198],{"lang":1752,"href":2197},"/blog/azure/2024/07/containers-on-azure-en",{"lang":2199,"href":2200},"es","/blog/azure/2024/07/containers-on-azure-es",{"slick":604,"form":604},"/posts/2024-07-12-containers-on-azure",{"title":2033,"description":2039},"posts/2024-07-12-containers-on-azure",[763,2206,2207,2208],"Cloud Technologie","Development","CI/CD-Workflow","mOEwgxrCfHXi5_unDjeU_oUnFSIfqCwKouO2UvnFwBg",{"id":2211,"title":2212,"author":2213,"body":2214,"cta":592,"description":2220,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":2474,"moment":2476,"navigation":604,"path":2488,"seo":2489,"stem":2490,"tags":2491,"webcast":594,"__hash__":2494},"content_de/posts/2024-11-11-vm-cost-optimization-on-azure.md","Wie man die Kosten seiner Azure-VMs im Griff behält",[239],{"type":349,"value":2215,"toc":2464},[2216,2221,2224,2228,2230,2233,2236,2250,2253,2257,2259,2262,2273,2276,2279,2286,2295,2299,2301,2304,2308,2311,2314,2317,2323,2329,2335,2340,2349,2355,2359,2361,2364,2370,2375,2381,2392,2398,2415,2419,2421,2424,2436,2442,2445,2448,2453,2456,2458,2461],[352,2217,2218],{},[362,2219,2220],{},"\"Warum kosten meine virtuellen Maschinen (VMs) in Azure so viel? Ich dachte, in der Cloud wird alles günstiger!\"",[352,2222,2223],{},"Solche Aussagen hören wir häufig von Kunden – insbesondere von denen, die ihre IT-Infrastruktur per \"Lift & Shift\" ohne Anpassungen in die Cloud verlagert haben. Ohne entsprechende Optimierungen kann die Cloud tatsächlich teurer werden, als man denkt.",[791,2225,2227],{"id":2226},"braucht-man-überhaupt-eine-vm","Braucht man überhaupt eine VM?",[352,2229,1837],{},[352,2231,2232],{},"Das ist die erste Frage, die man sich stellen sollte: Wird für die Aufgabe wirklich eine VM benötigt oder könnte ein Cloud-nativer Service wie Azure Functions oder ein Kubernetes-Cluster die bessere Alternative sein?",[352,2234,2235],{},"Es gibt jedoch auch gute Gründe, warum man an einer VM festhalten sollte:",[356,2237,2238,2241,2244,2247],{},[359,2239,2240],{},"Anforderungen von Softwareherstellern",[359,2242,2243],{},"Fehlendes Know-how im Unternehmen zur Umstellung der Anwendung",[359,2245,2246],{},"Personalmangel",[359,2248,2249],{},"Weitere spezifische Anforderungen",[352,2251,2252],{},"Wie kann man also Kosten optimieren, wenn eine VM unvermeidbar ist?\nHier sind einige effektive Ansätze.",[791,2254,2256],{"id":2255},"die-größten-kostentreiber-bei-vms","Die größten Kostentreiber bei VMs",[352,2258,1837],{},[352,2260,2261],{},"Die Kosten für VMs in Azure werden maßgeblich durch folgende Faktoren beeinflusst:",[356,2263,2264,2267,2270],{},[359,2265,2266],{},"Laufzeit",[359,2268,2269],{},"Die zugeordnete SKU (Virtual Machine Size)",[359,2271,2272],{},"Betriebssystemlizenzen",[352,2274,2275],{},"Die Kosten setzen sich primär aus den genutzten Ressourcen während der Laufzeit zusammen. Solange eine VM aktiv ist und CPU- und RAM-Ressourcen beansprucht, fallen Kosten an – unabhängig davon, ob sie ausgelastet ist oder im Leerlauf arbeitet. Ist die VM ausgeschaltet, reduzieren sich die Kosten auf die Beträge für den genutzten Storage.",[352,2277,2278],{},"Jede VM in Azure ist einer spezifischen SKU zugeordnet, die die Ausstattung hinsichtlich CPU und RAM beschreibt. Verschiedene SKUs sind auf unterschiedliche Anwendungsszenarien optimiert, z. B. ein hohes Verhältnis von CPU-Kernen zu RAM für rechenintensive Aufgaben.",[352,2280,2281,2282,2285],{},"Die Bezeichnung einer SKU gibt in der Regel Auskunft über die Konfiguration.\n",[362,2283,2284],{},"Ein Beispiel:"," Eine VM aus der D-Serie ist auf ein ausgeglichenes Verhältnis zwischen CPU und RAM ausgerichtet, wobei die typische Ratio bei 4 GB RAM pro CPU-Kern liegt. Standard_D4s_v5 steht etwa für 4 CPU-Kerne und 16 GB RAM. Der Zusatz „s“ signalisiert, dass diese SKU den Zugriff auf Premium-SSD-Speicher ermöglicht.",[352,2287,2288,2289,2294],{},"Microsoft stellt eine ",[396,2290,2293],{"href":2291,"rel":2292},"https://learn.microsoft.com/en-us/azure/virtual-machines/sizes/overview?tabs=breakdownseries%2Cgeneralsizelist%2Ccomputesizelist%2Cmemorysizelist%2Cstoragesizelist%2Cgpusizelist%2Cfpgasizelist%2Chpcsizelist",[400],"umfassende Übersicht"," über alle verfügbaren SKUs inklusive detaillierter Leistungsdaten bereit.",[791,2296,2298],{"id":2297},"wie-sich-die-kosten-bei-vms-optimieren-lassen","Wie sich die Kosten bei VMs optimieren lassen",[352,2300,1837],{},[352,2302,2303],{},"Zur Reduzierung der VM-Kosten sollten die folgenden Aspekte genau analysiert werden:",[384,2305,2307],{"id":2306},"ressourcenzuordnung","Ressourcenzuordnung",[352,2309,2310],{},"{: .h4-font-size}",[352,2312,2313],{},"Ein erster wichtiger Schritt ist die Frage: Ist die aktuelle VM der optimalen SKU zugeordnet?",[352,2315,2316],{},"Zur Beantwortung dieser Frage lohnt sich ein Blick auf die Metriken der VM im Azure-Portal. Dabei kann sich herausstellen, dass die gewählte VM-Größe überdimensioniert ist oder die Ressourcen nur zu bestimmten Zeiten voll genutzt werden, während sie den Rest des Monats im Leerlauf sind. Möglicherweise ist die VM auch einer falschen SKU-Serie zugeordnet, und eine Variante mit mehr RAM pro CPU-Kern wäre geeigneter.",[352,2318,2319,2322],{},[362,2320,2321],{},"Beispiel \"Intervallnutzung\":","\nEin typisches Szenario: monatliche Abrechnungsläufe im ERP-System. Die VM wird einmal pro Monat stark ausgelastet, um Aufträge abzurechnen, steht aber die restliche Zeit nur für sporadische, weniger intensive Datenabfragen bereit.",[352,2324,2325,2328],{},[362,2326,2327],{},"Lösung:"," Eine Anpassung der VM-Größe über den größten Teil des Monats auf eine kleinere SKU und das temporäre Hochskalieren zu den Abrechnungsläufen. Azure bietet hier die Möglichkeit, mit minimaler Downtime flexibel innerhalb derselben Serie die VM-Größe anzupassen.",[352,2330,2331,2334],{},[362,2332,2333],{},"Beispiel „Falsche SKU“","\nEin anderes Beispiel: Eine Anwendung benötigt 64 GB RAM, aber nur vier CPU-Kerne. Wurde die VM fälschlicherweise als Standard_D16s_v5 konfiguriert, sind damit auch 16 CPU-Kerne enthalten – weit über den Bedarf hinaus.",[352,2336,2337,2339],{},[362,2338,2327],{}," Der Wechsel auf eine SKU wie Standard_E8-4s_v5 würde dieselben 64 GB RAM bereitstellen, aber nur mit vier CPU-Kernen ausgestattet sein.",[352,2341,2342,2343,2348],{},"Ein Blick auf die Kosten im ",[396,2344,2347],{"href":2345,"rel":2346},"https://azure.microsoft.com/de-de/pricing/calculator/",[400],"Azure-Preisrechner"," zeigt hier schnell Einsparpotenziale: Der monatliche Unterschied kann bei über 450 Euro liegen.",[352,2350,2351],{},[375,2352],{"alt":2353,"src":2354},"VM Kostenvergleich","https://res.cloudinary.com/c4a8/image/upload/blog/pics/vm-cost-optimization.png",[384,2356,2358],{"id":2357},"optimierung-der-vm-laufzeit","Optimierung der VM-Laufzeit",[352,2360,2310],{},[352,2362,2363],{},"In der Cloud werden virtuelle Maschinen (VMs) basierend auf der genutzten CPU- und RAM-Leistung abgerechnet, solange sie aktiv sind. On-Premises waren VMs oft rund um die Uhr im Einsatz, da dies die Kosten kaum beeinflusste. In der Cloud hingegen stellt sich die Frage: Muss eine VM wirklich 24/7 laufen?",[352,2365,2366,2369],{},[362,2367,2368],{},"Beispiel: Nutzung 12/5","\nNehmen wir eine VM, deren Applikation nachts und an Wochenenden nicht genutzt wird. Eine durchgehende Verfügbarkeit ist hier nicht notwendig.",[352,2371,2372,2374],{},[362,2373,2327],{}," Ein simples, aber wirkungsvolles Mittel ist das planmäßige Abschalten der VM in Zeiten ohne Nutzung. Wichtig dabei: das Updatemanagement berücksichtigen, um Sicherheitsrisiken zu vermeiden. Mit Azure Automation Accounts lässt sich eine Automatisierung einrichten, die VMs zu festgelegten Zeiten startet und stoppt.",[352,2376,2377,2380],{},[362,2378,2379],{},"Beispiel: Nutzung 24/7","\nEinige Systeme, wie etwa Domain-Controller, müssen rund um die Uhr verfügbar sein, um Benutzern, Clients und Servern jederzeit zu antworten.",[352,2382,2383,2385,2386,2391],{},[362,2384,2327],{}," Für solche Fälle bieten sich ",[396,2387,2390],{"href":2388,"rel":2389},"https://azure.microsoft.com/de-de/pricing/reserved-vm-instances/?msockid=11c5d32a1e116e2101f6c6241ff16ff8",[400],"Azure Reserved Instances"," an. Hierbei reservieren Unternehmen für 1 bis 3 Jahre ein festes Kontingent an Rechenressourcen zu einem reduzierten Preis. Die Abrechnung kann monatlich oder als Vorauszahlung erfolgen. Ein Vorteil: Bei richtiger Konfiguration können Reserved Instances auch auf andere VMs der gleichen SKU angewendet werden, wenn diese verfügbar sind.",[352,2393,2394,2397],{},[362,2395,2396],{},"Beispiel: Modernisierung in Aussicht","\nEs gibt Situationen, in denen VMs noch benötigt werden, obwohl eine Modernisierung hin zu cloud-nativen Diensten wie Azure Functions oder Azure Kubernetes Clustern geplant ist. Wenn dieser Umstieg beispielsweise innerhalb von drei Monaten erfolgen soll, lohnt sich der Einsatz von Reserved Instances meist nicht.",[352,2399,2400,2402,2403,2408,2409,2414],{},[362,2401,2327],{}," Der ",[396,2404,2407],{"href":2405,"rel":2406},"https://learn.microsoft.com/de-de/azure/cost-management-billing/savings-plan/savings-plan-compute-overview",[400],"Azure Savings Plan"," ist hier eine flexible Alternative. Ähnlich wie bei Reserved Instances wählt man eine Laufzeit von 1 bis 3 Jahren, allerdings deckt der Savings Plan eine größere Bandbreite an ",[396,2410,2413],{"href":2411,"rel":2412},"https://azure.microsoft.com/en-us/pricing/offers/savings-plan-compute/#Select-services",[400],"Azure Services"," ab. Unternehmen verpflichten sich zur stündlichen Abnahme eines bestimmten Betrags, und alle berechtigten Services bis zu dieser Grenze profitieren von rabattierten Preisen. Kosten, die darüber hinausgehen, werden zu den regulären Tarifen abgerechnet.",[384,2416,2418],{"id":2417},"lizenzen","Lizenzen",[352,2420,2310],{},[352,2422,2423],{},"Ein oft unterschätzter Faktor bei der Kostenoptimierung sind Betriebssystemlizenzen. Wird eine VM in Azure erstellt, stellt Microsoft standardmäßig eine Mietlizenz für das Betriebssystem bereit. Viele Organisationen verfügen jedoch bereits über bestehende Lizenzen.",[352,2425,2426,2429,2430,2435],{},[362,2427,2428],{},"Lösung: Azure Hybrid Benefit","\nMit ",[396,2431,2434],{"href":2432,"rel":2433},"https://azure.microsoft.com/en-us/pricing/hybrid-benefit/?msockid=11c5d32a1e116e2101f6c6241ff16ff8#features",[400],"Azure Hybrid Benefit"," können bestehende Lizenzen, wie etwa für Windows Server, auch in Azure verwendet werden.",[352,2437,2438],{},[375,2439],{"alt":2440,"src":2441},"Azure Hybrid Benefit Windows Server","https://res.cloudinary.com/c4a8/image/upload/blog/pics/azure_hybrid_benefit_ms_picture_windows_server.png",[352,2443,2444],{},"Diese Option gibt es nicht nur für Windows-Betriebssysteme, sondern auch für lizenzpflichtige Systeme anderer Anbieter wie Red Hat oder SUSE Enterprise sowie für Microsoft SQL Server.",[352,2446,2447],{},"Die Nutzung vorhandener Lizenzen in Azure unterliegt bestimmten Bedingungen. Sind diese erfüllt, reicht ein einfacher Klick in den VM-Einstellungen, um den Hybrid Benefit zu aktivieren. Der Vorteil zeigt sich schnell: Ein Vergleich zwischen VMs mit und ohne aktivierten Hybrid Benefit verdeutlicht das Einsparpotenzial.",[352,2449,2450],{},[375,2451],{"alt":2434,"src":2452},"https://res.cloudinary.com/c4a8/image/upload/blog/pics/azure-hybrid-benefit.png",[352,2454,2455],{},"Es lohnt sich also zu prüfen, ob bestehende Lizenzen für den Azure Hybrid Benefit genutzt werden können.",[791,2457,965],{"id":964},[352,2459,2460],{},"Eine eingehende Analyse der Ressourcenzuordnung, gezielte Optimierungen der VM-Laufzeit sowie die Nutzung bestehender Lizenzen sind entscheidende Schritte zur Kostensenkung. Dabei lohnt es sich auch, Alternativen zu VMs zu prüfen und cloud-native Dienste zu erwägen. Tools wie der Azure-Preisrechner, Azure Automation und Optionen wie der Azure Hybrid Benefit helfen dabei, den Überblick zu behalten und Einsparpotenziale auszuschöpfen.",[352,2462,2463],{},"Wer in der Cloud langfristig erfolgreich sein möchte, sollte Kosten und Nutzen stets abwägen – und bereit sein, die Infrastruktur kontinuierlich zu hinterfragen und zu optimieren.",{"title":584,"searchDepth":585,"depth":585,"links":2465},[2466,2467,2468,2473],{"id":2226,"depth":585,"text":2227},{"id":2255,"depth":585,"text":2256},{"id":2297,"depth":585,"text":2298,"children":2469},[2470,2471,2472],{"id":2306,"depth":588,"text":2307},{"id":2357,"depth":588,"text":2358},{"id":2417,"depth":588,"text":2418},{"id":964,"depth":585,"text":965},{"seoTitle":2475,"titleClass":1668,"date":2476,"categories":2477,"blogtitlepic":2478,"socialimg":2479,"customExcerpt":2480,"keywords":2481,"hreflang":2482,"scripts":2487},"Azure-VM Kosten optimieren: Die besten Tipps und Strategien","2024-11-11",[763],"head-vm-cost-optimization","/blog/heads/head-vm-cost-optimization.jpg","Virtuelle Maschinen (VMs) in Azure können teurer als erwartet sein, besonders ohne Optimierungen. In diesem Artikel erfährst du, wie du Kosten senken kannst, indem du die richtige VM-SKU wählst, Laufzeiten optimierst und bestehende Lizenzen clever nutzt. Mit den richtigen Strategien kannst du deine Cloud-Kosten langfristig effizienter gestalten.","Azure VM-Kosten, Cloud-Kostenoptimierung, virtuelle Maschinen, Azure SKU, Azure Hybrid Benefit, Cloud-native Dienste, Kostenoptimierung Azure, VM-Laufzeitoptimierung, Azure Reserved Instances, Azure Automation",[2483,2485],{"lang":1752,"href":2484},"/blog/azure/2024/11/vm-cost-optimization-on-azure-en",{"lang":2199,"href":2486},"/blog/azure/2024/11/vm-cost-optimization-on-azure-es",{"slick":604,"form":604},"/posts/2024-11-11-vm-cost-optimization-on-azure",{"title":2212,"description":2220},"posts/2024-11-11-vm-cost-optimization-on-azure",[2492,2206,2493],"Azure Automation","Azure Kostenoptimierung","HIqpQwSAEsmjtL9zmLziy5sBtFoZIDe-exkQcj7qWQc",{"id":2496,"title":2497,"author":2498,"body":2499,"cta":592,"description":584,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":2575,"moment":2577,"navigation":604,"path":2623,"seo":2624,"stem":2625,"tags":2626,"webcast":594,"__hash__":2630},"content_de/posts/2025-03-12-azure-goes-austria.md","Hello Clöud",[264],{"type":349,"value":2500,"toc":2571},[2501,2505,2507,2510,2536,2539,2543,2545,2548,2568],[791,2502,2504],{"id":2503},"eine-cloud-region-die-alles-verändert","Eine Cloud-Region, die alles verändert!",[352,2506,1837],{},[352,2508,2509],{},"Jetzt gibt es eine Antwort auf all diese Challenges: Microsoft errichtet eine eigene Cloud-Region in Österreich mit hochmodernen Rechenzentren und maximaler Performance. Das bedeutet für dich: Du bekommst jetzt die globale Power einer Public Cloud mit der Sicherheit lokaler Datenspeicherung!",[356,2511,2512,2518,2524,2530],{},[359,2513,2514,2517],{},[362,2515,2516],{},"Maximale Performance:"," geringere Latenzzeiten, höhere Skalierbarkeit, mehr Effizienz",[359,2519,2520,2523],{},[362,2521,2522],{},"Lokale Datenspeicherung:"," alle Daten bleiben in Österreich – sicher, konform und geschützt",[359,2525,2526,2529],{},[362,2527,2528],{},"Erhöhte Sicherheit & Resilienz:"," modernste Infrastruktur mit mehrfacher Absicherung",[359,2531,2532,2535],{},[362,2533,2534],{},"Nachhaltige IT:"," bis zu 93 % energieeffizienter als traditionelle Rechenzentren",[352,2537,2538],{},"Doch eine Cloud-Region allein reicht nicht – erst der richtige Partner macht den Unterschied. Hier kommen wir von glueckkanja ins Spiel.",[791,2540,2542],{"id":2541},"wir-machen-dich-bereit-für-die-lokale-zukunft-deiner-it","Wir machen dich bereit für die lokale Zukunft deiner IT!",[352,2544,1837],{},[352,2546,2547],{},"In Deutschland gehören wir zu den führenden Microsoft-Partnern für Cloud-Migration. Jetzt gibt es unser Know-how auch in der neuen Microsoft Cloud Region Österreich. Als strategischer Partner bringen wir dein Unternehmen jetzt reibungslos in die Cloud. Du hast Fragen zum Datenschutz, zur Migration von Systemen oder zu nutzbaren finanziellen Vorteilen? Wir sind für dich da und begleiten dich von den ersten Steps bis zum finalen Go-live (und gerne auch darüber hinaus). Deine Vorteile:",[356,2549,2550,2556,2562],{},[359,2551,2552,2555],{},[362,2553,2554],{},"Blueprint & Landing Zone Deployment:"," Wir ermöglichen dir eine sichere, schnelle und reibungslose Migration!",[359,2557,2558,2561],{},[362,2559,2560],{},"AMM Funding:"," Wir informieren dich umfassend über Microsoft-Förderungen für eine kosteneffiziente Umstellung!",[359,2563,2564,2567],{},[362,2565,2566],{},"Nahtloser Umzug:"," Wir begleiten dich mit standardisierten Lösungen Schritt für Schritt in die neue Ö-Cloud!",[352,2569,2570],{},"Profitiere jetzt von unserer Erfahrung aus über 100 erfolgreichen Cloud-Migrationen und unserer erstklassigen Microsoft-Expertise.",{"title":584,"searchDepth":585,"depth":585,"links":2572},[2573,2574],{"id":2503,"depth":585,"text":2504},{"id":2541,"depth":585,"text":2542},{"seoTitle":2576,"titleClass":1668,"date":2577,"categories":2578,"blogtitlepic":2579,"socialimg":2580,"customExcerpt":2581,"keywords":2582,"contactInContent":2583,"hreflang":2617,"scripts":2622,"published":604},"Microsoft Cloud Region Österreich: Lokale Cloud-Power für dein Unternehmen","2025-03-12",[763],"head-azure-goes-austria","/blog/heads/head-azure-goes-austria.png","Aktuell stehen Österreichs Unternehmen an einem Wendepunkt. Die Digitalisierung nimmt immer rasanter Fahrt auf. Gleichzeitig steigen mit ihr die Anforderungen an IT-Sicherheit, Geschwindigkeit und Flexibilität – und auch die Herausforderungen in Bezug auf Kosten, regulatorische Hürden und den Einsatz neuer Technologien wachsen.","Microsoft Cloud Region Österreich, Cloud Migration Österreich, lokale Datenspeicherung, Cloud Sicherheit, Microsoft Partner Österreich, Cloud-Performance, nachhaltige IT, Cloud Lösungen Österreich, Azure Migration, Landing Zone Deployment",{"quote":604,"infos":2584},{"bgColor":2585,"headline":2586,"subline":2587,"level":791,"textStyling":1974,"flush":1975,"person":2588,"form":2595},"var(--color-blue-dark)","Jetzt Kontakt aufnehmen!","Möchtest du mehr darüber erfahren, wie wir dein Unternehmen reibungslos und sicher in die neue Microsoft Cloud Region Österreich bringen? Wir stellen dir unser Angebot gerne persönlich vor, klären deine Fragen zu Datenschutz und Migration und begleiten dich Schritt für Schritt bei deinem Weg in die Cloud. Sichere dir jetzt dein persönliches Beratungsgespräch!",{"image":2589,"cloudinary":604,"alt":264,"name":264,"quotee":264,"quoteeTitle":2590,"quote":2591,"detailsHeader":1979,"details":2592},"/people/people-florian-stoeckl.jpg","Azure Lead","Die neue Microsoft Cloud Region Österreich ist ein echter Gamechanger: Lokale Datenspeicherung kombiniert mit globaler Cloud-Power – eine unschlagbare Mischung für Sicherheit, Performance und Innovation. Mit unserer langjährigen Expertise sorgen wir dafür, dass österreichische Unternehmen diese Chance jetzt optimal nutzen können.",[2593,2594],{"text":1982,"href":1983,"details":1984,"icon":1985},{"text":2182,"href":2183,"icon":1987},{"ctaText":1989,"cta":2596,"method":595,"action":1992,"fields":2597},{"skin":1991},[2598,2599,2600,2601,2606,2608,2610,2613,2615,2616],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},{"label":2602,"type":2603,"id":2604,"required":604,"requiredMsg":2605},"Deine Nachricht an uns*","textarea","message","Bitte gib eine Nachricht ein.",{"label":2607,"type":2009,"id":2010,"required":604,"requiredMsg":2011},"Deine Daten werden zur Bearbeitung und Beantwortung deiner Anfrage bei uns gespeichert. Weitere Informationen zum Datenschutz findest du in unserer \u003Ca href=\"/de/datenschutz\">Datenschutzerklärung\u003C/a>.",{"type":2013,"id":2609,"value":763},"_topic",{"type":2013,"id":2611,"value":2612},"_location","AT",{"type":2013,"id":2014,"value":2614},"Form: Blog Hello Clöud | DE",{"type":2013,"id":2017,"value":2018},{"type":2013,"id":2020},[2618,2620],{"lang":1752,"href":2619},"/blog/azure/2025/03/azure-goes-austria-en",{"lang":2199,"href":2621},"/blog/azure/2025/03/azure-goes-austria-es",{"slick":604},"/posts/2025-03-12-azure-goes-austria",{"title":2497,"description":584},"posts/2025-03-12-azure-goes-austria",[763,2627,2628,2629],"Cloud Migration","IT Infrastructure","Austria","W8LD1Nq0tgtlDUQ6I3EkjXpGkjLgQBRiquTyPPH1sxo",{"id":2632,"title":2633,"author":2634,"body":2635,"cta":592,"description":2639,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":2815,"moment":2817,"navigation":604,"path":2844,"seo":2845,"stem":2846,"tags":2847,"webcast":594,"__hash__":2849},"content_de/posts/2025-04-07-bcdr-management.md","Wenn Systeme ausfallen, zeigt sich, wie gut dein Plan wirklich ist",[264],{"type":349,"value":2636,"toc":2806},[2637,2640,2646,2650,2652,2655,2658,2662,2664,2675,2678,2684,2688,2690,2693,2697,2699,2704,2712,2717,2725,2730,2738,2743,2751,2756,2764,2768,2770,2773,2778,2789,2793,2795,2798,2801],[352,2638,2639],{},"Moderne IT-Infrastrukturen sind verteilt, dynamisch und eng mit dem Geschäftserfolg verknüpft. Ausfälle einzelner Dienste oder ganzer Plattformen können schnell zu einem kritischen Risiko für Unternehmen werden – operativ wie reputativ.",[352,2641,2642,2645],{},[362,2643,2644],{},"Business Continuity und Disaster Recovery (BCDR)"," sind heute kein optionales IT-Thema mehr, sondern eine unternehmerische Pflicht – sowohl aus regulatorischer Sicht als auch mit Blick auf Cyberresilienz und operative Stabilität.",[791,2647,2649],{"id":2648},"komplexität-wächst-resilienz-oft-nicht","Komplexität wächst – Resilienz oft nicht",[352,2651,1837],{},[352,2653,2654],{},"Cloud-native Architekturen, hybride Szenarien, Self-Service-Initiativen aus Fachbereichen: Die IT-Landschaft wird zunehmend heterogener. In vielen Fällen fehlt jedoch eine übergreifende Struktur für Ausfallsicherheit.",[352,2656,2657],{},"Einzelne Applikationen entstehen schnell – häufig ohne konsistente Backup-, Recovery- oder Failover-Konzepte. Und genau hier entsteht eine gefährliche Lücke: Zwischen dem, was technisch möglich wäre, und dem, was tatsächlich umgesetzt wurde.",[791,2659,2661],{"id":2660},"regulatorische-anforderungen-nis2-und-dora-setzen-neue-maßstäbe","Regulatorische Anforderungen: NIS2 und DORA setzen neue Maßstäbe",[352,2663,1837],{},[352,2665,2666,2667,2670,2671,2674],{},"Mit der ",[362,2668,2669],{},"NIS2-Richtlinie (EU)"," und der ",[362,2672,2673],{},"DORA-Verordnung"," (für den Finanzsektor) verschärfen sich die Anforderungen an betriebliche Resilienz und Wiederanlaufstrategien. Entscheidend ist nicht nur, ob du einen BCDR-Plan hast – sondern wie belastbar und testbar er ist.",[352,2676,2677],{},"In beiden Fällen gilt:",[2679,2680,2681],"blockquote",{},[352,2682,2683],{},"Verantwortung liegt beim Management – inklusive persönlicher Haftung bei Versäumnissen.",[791,2685,2687],{"id":2686},"azure-als-technologische-grundlage-für-bcdr-strategien","Azure als technologische Grundlage für BCDR-Strategien",[352,2689,1837],{},[352,2691,2692],{},"Microsoft Azure bietet ein umfassendes Set an Tools, um moderne BCDR-Architekturen umzusetzen. Entscheidend ist die Fähigkeit, diese gezielt und abgestuft einzusetzen – je nach Kritikalität und Risikoprofil der jeweiligen Workloads.",[384,2694,2696],{"id":2695},"schlüsselkomponenten","Schlüsselkomponenten:",[352,2698,2310],{},[352,2700,2701],{},[362,2702,2703],{},"Availability Zones & Region Pairs",[356,2705,2706,2709],{},[359,2707,2708],{},"Physisch getrennte Rechenzentren innerhalb einer Region",[359,2710,2711],{},"Hohe Verfügbarkeiten durch redundante Infrastruktur",[352,2713,2714],{},[362,2715,2716],{},"Azure Backup & Cross Region Restore",[356,2718,2719,2722],{},[359,2720,2721],{},"Sicherung von VMs, Datenbanken und Workloads mit Geo-Redundanz",[359,2723,2724],{},"Wiederherstellung auch außerhalb der Primärregion möglich",[352,2726,2727],{},[362,2728,2729],{},"Azure Site Recovery",[356,2731,2732,2735],{},[359,2733,2734],{},"Replikation und orchestriertes Failover von VMs zwischen Regionen",[359,2736,2737],{},"Failover-Tests in isolierten Umgebungen",[352,2739,2740],{},[362,2741,2742],{},"Infrastructure as Code (IaC)",[356,2744,2745,2748],{},[359,2746,2747],{},"Automatisierte Wiederherstellung ganzer Infrastrukturen",[359,2749,2750],{},"Konsistente Deployments, Versionierbarkeit, Recovery-Templates",[352,2752,2753],{},[362,2754,2755],{},"Microsoft Defender for Cloud",[356,2757,2758,2761],{},[359,2759,2760],{},"Kontinuierliches Monitoring und Schwachstellen-Management",[359,2762,2763],{},"Frühzeitige Erkennung und automatisierte Reaktionen auf Angriffe",[791,2765,2767],{"id":2766},"kein-bcdr-ohne-testbarkeit","Kein BCDR ohne Testbarkeit",[352,2769,1837],{},[352,2771,2772],{},"Ein Disaster-Recovery-Plan ist nur so gut wie der letzte erfolgreiche Test. In der Praxis zeigt sich oft: Pläne existieren – sind aber weder aktuell noch realitätsnah erprobt.",[352,2774,2775],{},[362,2776,2777],{},"Empfehlung:",[356,2779,2780,2783,2786],{},[359,2781,2782],{},"BCDR-Pläne als Teil der IT-Governance etablieren",[359,2784,2785],{},"Zuständigkeiten klar definieren (auch außerhalb der IT)",[359,2787,2788],{},"Wiederherstellungsszenarien regelmäßig testen – auch mit Fachbereichen",[791,2790,2792],{"id":2791},"fazit-ein-belastbarer-plan-ist-kein-nice-to-have-sondern-pflicht","Fazit: Ein belastbarer Plan ist kein Nice-to-have – sondern Pflicht",[352,2794,1837],{},[352,2796,2797],{},"BCDR ist kein Produkt, sondern ein Prozess. Es geht nicht um die eine perfekte Lösung, sondern um eine risikobasierte Strategie, abgestimmt auf deine Applikationslandschaft, regulatorische Anforderungen und unternehmerischen Zielsetzungen.",[352,2799,2800],{},"Azure liefert die technologischen Grundlagen – aber die Entscheidung, sie richtig einzusetzen, beginnt auf C-Level.",[352,2802,2803],{},[362,2804,2805],{},"Denn die Frage ist nicht, ob ein Ausfall kommt. Sondern ob du vorbereitet bist, wenn er eintritt.",{"title":584,"searchDepth":585,"depth":585,"links":2807},[2808,2809,2810,2813,2814],{"id":2648,"depth":585,"text":2649},{"id":2660,"depth":585,"text":2661},{"id":2686,"depth":585,"text":2687,"children":2811},[2812],{"id":2695,"depth":588,"text":2696},{"id":2766,"depth":585,"text":2767},{"id":2791,"depth":585,"text":2792},{"seoTitle":2816,"titleClass":1668,"date":2817,"categories":2818,"blogtitlepic":2819,"socialimg":2820,"customExcerpt":2821,"keywords":2822,"footer":2823,"contactInContent":2824,"scripts":2843},"Business Continuity & Disaster Recovery mit Azure: So machst du dein Unternehmen krisenfest","2025-04-07",[763],"head-bcdr-management.png","/blog/heads/head-bcdr-management.png","Moderne IT ist vernetzt, verteilt, komplex – und oft anfälliger, als man denkt. Business Continuity und Disaster Recovery sind kein IT-Luxus mehr, sondern Grundvoraussetzung für Resilienz. Die Frage ist nicht, ob etwas passiert. Sondern wie gut du vorbereitet bist, wenn es passiert.","Business Continuity, Disaster Recovery, BCDR, Microsoft Azure, Azure Backup, Azure Site Recovery, Hochverfügbarkeit Cloud, Ausfallsicherheit IT, Infrastruktur als Code, NIS2, DORA, Compliance, IT-Krisenmanagement, Cloud-Strategie, Azure BCDR, Notfallplanung IT, IT-Sicherheit, Cloud Resilienz, Ausfall Absicherung, Recovery Plan",{"noMargin":604},{"quote":604,"infos":2825},{"bgColor":2585,"headline":2586,"subline":2587,"level":791,"textStyling":1974,"flush":1975,"person":2826,"form":2830},{"image":2589,"cloudinary":604,"alt":264,"name":264,"quotee":264,"quoteeTitle":2590,"quote":2591,"detailsHeader":1979,"details":2827},[2828,2829],{"text":1982,"href":1983,"details":1984,"icon":1985},{"text":2182,"href":2183,"icon":1987},{"ctaText":1989,"cta":2831,"method":595,"action":1992,"fields":2832},{"skin":1991},[2833,2834,2835,2836,2837,2838,2839,2840,2841,2842],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},{"label":2602,"type":2603,"id":2604,"required":604,"requiredMsg":2605},{"label":2607,"type":2009,"id":2010,"required":604,"requiredMsg":2011},{"type":2013,"id":2609,"value":763},{"type":2013,"id":2611,"value":2612},{"type":2013,"id":2014,"value":2614},{"type":2013,"id":2017,"value":2018},{"type":2013,"id":2020},{"slick":604},"/posts/2025-04-07-bcdr-management",{"title":2633,"description":2639},"posts/2025-04-07-bcdr-management",[763,2848,2628],"BCDR","QXjl-VUPY4r13ri6-KDq8gndF_85SY8cRQMOy-rRLYc",{"id":2851,"title":2852,"author":2853,"body":2854,"cta":592,"description":584,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":3020,"moment":592,"navigation":604,"path":3054,"seo":3055,"stem":3056,"tags":3057,"webcast":594,"__hash__":3060},"content_de/posts/2025-07-22-azure-certified-modules.md","Next Level Azure IaC: Azure Verified Modules",[239],{"type":349,"value":2855,"toc":3013},[2856,2860,2862,2871,2874,2885,2888,2891,2899,2903,2905,2908,2911,2925,2928,2931,2935,2937,2940,2944,2946,2949,2952,2955,2975,2978,2986,2989,2993],[791,2857,2859],{"id":2858},"azure-verified-module-iac-nach-microsoft-best-practices","Azure Verified Module - IaC nach Microsoft Best Practices",[352,2861,1837],{},[352,2863,2864,2865,2870],{},"Microsoft hat sich das Thema zur Brust genommen und mit den ",[396,2866,2869],{"href":2867,"rel":2868},"https://azure.github.io/Azure-Verified-Modules/",[400],"Azure Verified Modules (AVM)"," ein Framework zum strukturierten Deployment von Ressourcen in Azure nach Best Practices geschaffen.",[352,2872,2873],{},"AVM gibt es in drei verschiedenen Varianten:",[356,2875,2876,2879,2882],{},[359,2877,2878],{},"Resource Modules - Deployment einer definierten Cloud Ressource",[359,2880,2881],{},"Pattern Modules - Deployment eines definierten Cloud Workloads",[359,2883,2884],{},"Utility Modules - Hilfsmodule, welche von Resource oder Pattern Modules verwendet werden",[352,2886,2887],{},"Um einen einheitlichen Standard sicherzustellen, hat Microsoft eine Reihe von Vorgaben festgelegt, die jede neue AVM-Ressource einhalten muss. Diese Aussage trifft sowohl auf Terraform als auch auf die eigene IaC-Sprache Bicep von Microsoft Azure zu.",[352,2889,2890],{},"Jedem AVM ist ein spezifischer Mitarbeiter von Microsoft zugewiesen, der für die Erstellung, Weiterentwicklung und Bearbeitung von Problemen verantwortlich ist.",[352,2892,2893,2894,2898],{},"Sämtliche verfügbaren Module sind als Open Source (MIT-Lizenz) in öffentlichen GitHub-Repositories der allgemeinen ",[396,2895,2897],{"href":2896},"https://github.com/Azure","Azure GitHub Organisation"," ugänglich. Falls ein Modul Schwierigkeiten bereitet oder ein neuer Parameter nicht vorhanden ist, hat jeder die Möglichkeit, ein Problem zu melden oder aktiv an der Entwicklung mitzuwirken.",[791,2900,2902],{"id":2901},"wie-fängt-man-mit-avm-an","Wie fängt man mit AVM an?",[352,2904,1837],{},[352,2906,2907],{},"AVM funktionieren wie alle anderen Module in Terraform oder Bicep; sie werden unabhängig aufgerufen und erhalten sämtliche erforderlichen Parameter. Die Vorgaben zur Erstellung von AVMs führen dazu, dass die notwendigen Parameter auf ein Minimum reduziert werden, um einen unkomplizierten Einstieg zu gewährleisten.",[352,2909,2910],{},"Beispiel Terraform: Für das Deployment einer virtuellen Maschine mit zusätzlicher Data Disk werden mindestens folgende Ressourcen in Azure benötigt:",[356,2912,2913,2916,2919,2922],{},[359,2914,2915],{},"azurerm_windows_virtual_machine oder azurerm_linux_virtual_machine",[359,2917,2918],{},"azurerm_network_interface",[359,2920,2921],{},"azurerm_managed_disk",[359,2923,2924],{},"azurerm_virtual_machine_data_disk_attachment\u003C",[352,2926,2927],{},"Jede dieser Ressourcen hat gewisse erforderliche Parameter, die oft wiederkehren, wie beispielsweise der Name der Ressourcengruppe, die Zielregion der die Bezeichnung der eigentlichen Ressource.",[352,2929,2930],{},"Mit AVM wird der Aufruf im eigenen Code auf eine einzige Ressource mit den erforderlichen Parametern vereinfacht, die anschließend im Modul weiterverarbeitet werden. Da AVM die häufigsten Microsoft Best Practices bereits integriert, sind zahlreiche Parameter mit Standardwerten versehen, wodurch eine zusätzliche Konfiguration entfällt. Ein Beispiel hierfür ist bei vielen Modulen die Festlegung von TLS 1.2 als Standardwert oder die Blockierung des öffentlichen Zugriffs.",[791,2932,2934],{"id":2933},"was-mache-ich-wenn-es-noch-kein-avm-für-meine-ressource-gibt","Was mache ich, wenn es noch kein AVM für meine Ressource gibt?",[352,2936,1837],{},[352,2938,2939],{},"Die Open Source Lizenz von AVM ermöglicht es, auf Grundlage des Frameworks eigenständig mit der Entwicklung zu beginnen. Falls ein Mitarbeiter von Microsoft zu einem späteren Zeitpunkt die Erstellung einer offiziellen AVM-Ressource in Angriff nimmt, besteht die Möglichkeit, ganz im Sinne von Open Source, durch die bereits geleistete Vorarbeit zu unterstützen.",[791,2941,2943],{"id":2942},"gkvm-glueckkanja-️-open-source","GKVM - glueckkanja ❤️ Open Source",[352,2945,1837],{},[352,2947,2948],{},"Wir bei glueckkanja folgen genau diesem Ansatz und unterstützen unsere Kunden auch bei der Entwicklung von Modulen, die auf dem AVM-Framework basieren und anschließend der Öffentlichkeit zugänglich gemacht werden.",[352,2950,2951],{},"Wir bezeichnen diese Module als GKVM (GlueckKanja Verified Modules), weil sie nicht nur die Vorgaben der AVM berücksichtigen, sondern auch unsere persönlichen Erkenntnisse aus zahlreichen Projekten einfließen lassen.",[352,2953,2954],{},"GKVM Resouce Modules:",[356,2956,2957,2963,2969],{},[359,2958,2959],{},[396,2960,2962],{"href":2961},"https://registry.terraform.io/modules/glueckkanja/gkvm-res-synapse-workspace/azurerm/latest","Azure Synapse Workspace",[359,2964,2965],{},[396,2966,2968],{"href":2967},"https://registry.terraform.io/modules/glueckkanja/gkvm-res-iot-hub/azurerm/latest","Azure IoT Hub",[359,2970,2971],{},[396,2972,2974],{"href":2973},"https://registry.terraform.io/modules/glueckkanja/gkvm-res-messaging-eventgridsystemtopic/azurerm/latest","Azure Event Grid System Topic",[352,2976,2977],{},"GKVM Pattern Modules:",[356,2979,2980],{},[359,2981,2982],{},[396,2983,2985],{"href":2984},"https://registry.terraform.io/modules/glueckkanja/gkvm-ptn-myworkid/azurerm/latest","My WorkId",[352,2987,2988],{},"Wir freuen uns über jedes Issue, das hilft, die Module mit weiteren Funktionen auszubauen!",[791,2990,2992],{"id":2991},"weiterführende-ressourcen","Weiterführende Ressourcen",[356,2994,2995,3001,3006],{},[359,2996,2997],{},[396,2998,3000],{"href":2999},"/de/azure/azure-foundation","glueckkanja Azure Foundation",[359,3002,3003],{},[396,3004,1617],{"href":3005},"/de/posts/2023-04-14-workload-management-with-azure-foundation",[359,3007,3008],{},[396,3009,3012],{"href":3010,"rel":3011},"https://www.terraprovider.com/",[400],"Terraform Provider for Microsoft 365",{"title":584,"searchDepth":585,"depth":585,"links":3014},[3015,3016,3017,3018,3019],{"id":2858,"depth":585,"text":2859},{"id":2901,"depth":585,"text":2902},{"id":2933,"depth":585,"text":2934},{"id":2942,"depth":585,"text":2943},{"id":2991,"depth":585,"text":2992},{"lang":3021,"seoTitle":3022,"titleClass":1668,"date":3023,"categories":3024,"blogtitlepic":3025,"socialimg":3026,"customExcerpt":3027,"keywords":3028,"contactInContent":3029,"hreflang":3047,"footer":3052,"scripts":3053},"de","Azure Verified Modules: Standardisiertes Infrastructure as Code mit Terraform & Bicep","2025-07-22",[763],"head-azure-certified.png","/blog/heads/head-azure-certified.png","Infrastructure-as-Code (IaC), insbesondere mit Terraform, ist ein wesentlicher Bestandteil unserer Azure Foundation und ein grundlegendes Element jeder Cloud-Transformation. Ein strukturierter Einsatz von IaC beschleunigt die Adaption von Cloudservices sowie die Entwicklung neuer Produkte. Hier stellt sich nun die Frage: Wie fängt man am besten an?","Azure Verified Modules, AVM, Infrastructure as Code, IaC, Terraform, Bicep, Microsoft Best Practices, Azure Module Deployment, Azure Foundation, Open Source Azure, Azure IaC, Azure Automation, Azure Ressourcen automatisch deployen",{"quote":594,"infos":3030},{"bgColor":2585,"color":1971,"boxBgColor":1970,"boxColor":1971,"headline":1972,"subline":3031,"level":791,"textStyling":1974,"flush":1975,"person":3032,"form":3036},"Möchtet ihr mehr über Infrastructure as Code auf Azure erfahren? Wir zeigen euch gerne, wie ihr mit Azure Verified Modules schneller, standardisierter und nachhaltiger in der Cloud arbeitet. Ob erster Einstieg oder skalierbare Implementierung, wir unterstützen euch mit Erfahrung und Best Practices. Wir freuen uns auf eure Kontaktaufnahme!",{"image":1977,"cloudinary":604,"alt":1978,"name":1978,"detailsHeader":1979,"details":3033},[3034,3035],{"text":1982,"href":1983,"details":1984,"icon":1985},{"text":2182,"href":2183,"icon":1987},{"ctaText":1989,"cta":3037,"method":595,"action":1992,"fields":3038},{"skin":1991},[3039,3040,3041,3042,3043,3045,3046],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},{"label":2008,"type":2009,"id":2010,"required":604,"requiredMsg":2011},{"type":2013,"id":2014,"value":3044},"Form: Blog Azure Verified Modules | DE",{"type":2013,"id":2017,"value":2018},{"type":2013,"id":2020},[3048,3050],{"lang":1752,"href":3049},"/en/posts/2025-07-22-azure-certified-modules",{"lang":2199,"href":3051},"/es/posts/2025-07-22-azure-certified-modules",{"noMargin":604},{"slick":604},"/posts/2025-07-22-azure-certified-modules",{"title":2852,"description":584},"posts/2025-07-22-azure-certified-modules",[3058,3059,1679,2492],"Infrastructure as Code","Azure Verified Modules","1uq8kT8an7LIlb3iwX1Rk2qmYQXziw24Pn1hhP5AB70",{"id":3062,"title":3063,"author":3064,"body":3065,"cta":592,"description":584,"eventid":592,"extension":593,"hideInRecent":594,"layout":595,"meta":3165,"moment":592,"navigation":604,"path":3197,"seo":3198,"stem":3199,"tags":3200,"webcast":594,"__hash__":3201},"content_de/posts/2025-08-27-azure-monitor.md","Monitoring, das mitwächst - organische Lösungen in Azure",[274],{"type":349,"value":3066,"toc":3157},[3067,3071,3073,3076,3080,3082,3085,3088,3105,3109,3111,3114,3117,3120,3124,3126,3129,3132,3136,3138,3141,3144,3147,3150,3152,3154],[791,3068,3070],{"id":3069},"monitoring-in-azure","Monitoring in Azure",[352,3072,1837],{},[352,3074,3075],{},"Monitoring in der Cloud ist längst mehr als das bloße Sammeln von Metriken. In dynamischen Azure-Umgebungen geht es darum, relevante Informationen gezielt zu erfassen, sinnvoll zu visualisieren und automatisiert darauf zu reagieren. Dabei stehen nicht nur technische Aspekte im Fokus, sondern auch Fragen der Skalierbarkeit, Kostenkontrolle und Governance.",[791,3077,3079],{"id":3078},"ganzheitliches-monitoring-mit-azure-mehr-als-nur-metriken","Ganzheitliches Monitoring mit Azure – mehr als nur Metriken",[352,3081,1837],{},[352,3083,3084],{},"Ein modernes Monitoring-Konzept in Azure umfasst verschiedene Komponenten:",[352,3086,3087],{},"Azure Monitor als zentrale Plattform für Metriken, Logs und Alerts",[356,3089,3090,3093,3096,3099,3102],{},[359,3091,3092],{},"Log Analytics für tiefgehende Analysen und Korrelationen",[359,3094,3095],{},"Application Insights für die Überwachung von Applikationen",[359,3097,3098],{},"Workbooks und Dashboards zur Visualisierung",[359,3100,3101],{},"Action Groups und Logic Apps für automatisierte Reaktionen",[359,3103,3104],{},"Besonders wertvoll wird Monitoring, wenn es nicht nur Cloud-native Ressourcen umfasst, sondern auch hybride Szenarien abdeckt. Mit Azure Arc lassen sich OnPremises-Systeme und andere Clouds nahtlos einbinden – inklusive Logging, Alerting und Policy Enforcement. So entsteht ein konsistentes Bild über die gesamte Infrastruktur hinweg.",[791,3106,3108],{"id":3107},"veränderungen-und-bestand-im-blick-change-tracking-inventory","Veränderungen und Bestand im Blick – Change Tracking & Inventory",[352,3110,1837],{},[352,3112,3113],{},"Ein oft unterschätzter Aspekt im Monitoring ist die Nachvollziehbarkeit von Änderungen an Ressourcen. Mit Azure Change Tracking lassen sich Konfigurationsänderungen an VMs, Dateien, Registry-Einträgen und Softwareinstallationen automatisch erfassen und historisch auswerten. Das ist besonders hilfreich bei der Ursachenanalyse von Incidents oder bei der Einhaltung von Compliance-Vorgaben.",[352,3115,3116],{},"Ergänzt wird das durch die Inventory-Funktion, die eine vollständige Übersicht über installierte Software, laufende Dienste und Systemkonfigurationen bietet – sowohl für Azure-VMs als auch für über Azure Arc eingebundene OnPremises-Systeme. So entsteht ein zentraler Blick auf den technischen Zustand der Umgebung, der sich nahtlos in bestehende Monitoring- und Governance-Strukturen integrieren lässt.",[352,3118,3119],{},"In Kombination mit Log Analytics und automatisierten Alerts wird Change Tracking zu einem leistungsfähigen Werkzeug für transparente Betriebsführung, schnelle Fehleranalyse und regelkonforme Dokumentation.",[791,3121,3123],{"id":3122},"kostenkontrolle-durch-gezieltes-logging","Kostenkontrolle durch gezieltes Logging",[352,3125,1837],{},[352,3127,3128],{},"Ein häufiger Stolperstein im Monitoring ist die Kostenentwicklung durch unkontrolliertes Logging. Azure bietet mit Log Analytics verschiedene Pricing Tiers, sodass auch die langfristige Aufbewahrung kostengünstig möglich ist. Durch die Auswahl passender Retention-Zeiten und Sampling-Strategien lassen sich Kosten deutlich reduzieren, ohne auf wichtige Informationen zu verzichten.",[352,3130,3131],{},"Ein strukturierter Ansatz hilft dabei, Logging gezielt und effizient zu gestalten. Azure Policy spielt hier eine zentrale Rolle: Mit vordefinierten Richtlinien lassen sich z. B. Diagnostic Settings automatisiert auf neue Ressourcen anwenden. Das sorgt für Konsistenz und reduziert den manuellen Aufwand erheblich.",[791,3133,3135],{"id":3134},"monitoring-im-managed-service","Monitoring im Managed Service",[352,3137,1837],{},[352,3139,3140],{},"Ein effektives Monitoring beginnt mit einer stabilen und strukturierten Basis. In Azure-Umgebungen bietet eine Landing Zone die notwendige Grundlage, um Governance, Sicherheit und Betrieb konsistent umzusetzen. Diese Basis umfasst nicht nur die Netzwerkinfrastruktur und Identitätsverwaltung, sondern auch ein durchdachtes Monitoring-Framework.",[352,3142,3143],{},"Wie so etwas funktionieren kann, zeigt unsere Azure Foundation: Sie bringt ein Set an bewährten Alerts, Logging-Konfigurationen und Azure Policy-Kontrollen mit, die sicherstellen, dass neue Ressourcen automatisch mit den richtigen Einstellungen versehen werden. So entsteht eine Umgebung, in der Transparenz und Betriebssicherheit von Anfang an mitgedacht sind.",[352,3145,3146],{},"Darauf aufbauend können App Zones für spezifische Anwendungen bereitgestellt werden. Diese Zonen sind flexibel gestaltbar und lassen sich durch zugeschnittene Alerts und automatisiertes Logging gezielt in das bestehende Monitoring integrieren. So bleibt die Umgebung skalierbar und wächst mit den Anforderungen – ohne dabei an Übersicht oder Standardisierung zu verlieren.",[352,3148,3149],{},"Durch diese Struktur wird Monitoring nicht nur technisch sauber umgesetzt, sondern auch strategisch skalierbar. Standards sorgen für Konsistenz, während die Modularität Raum für individuelle Anforderungen lässt. Ein Managed Service kann hier unterstützen, indem er Betrieb, Pflege und Weiterentwicklung übernimmt. So entstehen Freiheiten, um sich auf das zu konzentrieren, was wirklich zählt – das eigene Kerngeschäft, die Weiterentwicklung von Produkten oder die Optimierung von Geschäftsprozessen.",[791,3151,965],{"id":964},[352,3153,1837],{},[352,3155,3156],{},"Modernes Monitoring in Azure ist ein zentraler Baustein für den stabilen und sicheren Betrieb von Cloud-Umgebungen. Wer frühzeitig auf Standardisierung, Automatisierung und Kostenkontrolle setzt, schafft die Grundlage für Tran",{"title":584,"searchDepth":585,"depth":585,"links":3158},[3159,3160,3161,3162,3163,3164],{"id":3069,"depth":585,"text":3070},{"id":3078,"depth":585,"text":3079},{"id":3107,"depth":585,"text":3108},{"id":3122,"depth":585,"text":3123},{"id":3134,"depth":585,"text":3135},{"id":964,"depth":585,"text":965},{"lang":3021,"seoTitle":3063,"titleClass":1668,"date":3166,"categories":3167,"blogtitlepic":3168,"socialimg":3169,"customExcerpt":3170,"keywords":3171,"contactInContent":3172,"hreflang":3190,"footer":3195,"scripts":3196},"2025-08-27",[763],"head-azure-monitor.png","/blog/heads/head-azure-monitor.png","Wie modernes Azure-Monitoring Transparenz schafft und Raum fürs Wesentliche lässt","Azure Monitor, Microsoft Best Practices, Azure, Azure Foundation",{"quote":594,"infos":3173},{"bgColor":2585,"color":1971,"boxBgColor":1970,"boxColor":1971,"headline":3174,"subline":3175,"level":791,"textStyling":1974,"flush":1975,"person":3176,"form":3180},"Jetzt Kontakt aufnehmen","Möchtet ihr mehr über Azure erfahren? Wir zeigen euch gerne, wie ihr mit Azure Verified Modules schneller, standardisierter und nachhaltiger in der Cloud arbeitet. Ob erster Einstieg oder skalierbare Implementierung, wir unterstützen euch mit Erfahrung und Best Practices. Wir freuen uns auf eure Kontaktaufnahme!",{"image":1977,"cloudinary":604,"alt":1978,"name":1978,"detailsHeader":1979,"details":3177},[3178,3179],{"text":1982,"href":1983,"details":1984,"icon":1985},{"text":2182,"href":2183,"icon":1987},{"ctaText":1989,"cta":3181,"method":595,"action":1992,"fields":3182},{"skin":1991},[3183,3184,3185,3186,3187,3188,3189],{"label":1995,"type":1996,"id":1997,"required":604,"requiredMsg":1998},{"label":2000,"type":1996,"id":2001,"required":604,"requiredMsg":2002},{"label":2004,"type":2005,"id":2005,"required":604,"requiredMsg":2006},{"label":2008,"type":2009,"id":2010,"required":604,"requiredMsg":2011},{"type":2013,"id":2014,"value":3044},{"type":2013,"id":2017,"value":2018},{"type":2013,"id":2020},[3191,3193],{"lang":1752,"href":3192},"/en/posts/2025-08-27-azure-monitor",{"lang":2199,"href":3194},"/es/posts/2025-08-27-azure-monitor",{"noMargin":604},{"slick":604},"/posts/2025-08-27-azure-monitor",{"title":3063,"description":584},"posts/2025-08-27-azure-monitor",[3059,1679,2492],"t2dfF2nonYX8Gn3apQAeuDUBGjzU_XmxNy3KX1jg69I",1775829158407]