Azure Local bringt Azure-Funktionalität direkt ins lokale Rechenzentrum. Die Lösung richtet sich an Unternehmen, die Azure-Workloads lokal betreiben möchten, ohne auf zentrale Verwaltungsfunktionen oder Sicherheitsvorgaben verzichten zu müssen.
Azure Local lässt sich mit dem Windows Admin Center und dem Azure-Portal verwalten.
(Bild: Joos - Microsoft)
Azure Local basiert technisch auf Azure Stack HCI und wurde im November 2024 als neue Produktlinie angekündigt. Die Plattform verfolgt das Ziel, Azure-typische Workloads wie virtuelle Maschinen, Container oder Azure Kubernetes Services auf zertifizierter Hardware vor Ort im eigenen Rechenzentrum auszuführen. Dabei wird das Betriebssystem auf lokalen Knoten installiert, und die Verwaltung und Steuerung vollständig über das Azure-Portal vorgenommen. Alle Dienste laufen lokal, die Daten bleiben im lokalen Rechenzentrum.
Was unterscheidet Azure Local und Windows Server 2025
Im Unterschied zu klassischen Windows-Server-Infrastrukturen ist Azure Local eng an die Cloud gebunden. Die Erstbereitstellung erfolgt über einen geführten Deployment-Assistenten, der automatisch Konfigurationen prüft und valide Netzwerkeinstellungen erzwingt. Anders als bei Windows Server 2025 entfällt damit die manuelle Einrichtung, eine Maßnahme, die Fehlerquellen minimiert und Updates standardisiert.
Microsoft hat dafür ein dediziertes Basissystem definiert, das quartalsweise aktualisiert wird. Monatlich erscheinen zusätzlich sicherheitsrelevante und funktionale Updates. Auch Firmware und Treiber der eingesetzten Hardware werden im Rahmen dieses Zyklus gepflegt.
Im Hintergrund bleibt Azure Stack HCI als Betriebssystem aktiv, auch wenn der Service inzwischen unter dem Namen Azure Local vermarktet wird. Der laufende Host verwendet eine Windows Server Core-Installation, die lokal keine vollständige GUI bietet, das gesamte Management erfolgt über das Azure-Portal und das Windows Admin Center.
Azure Local und Windows Server 2025: Zwei Betriebskonzepte im direkten Vergleich
Windows Server 2025 lässt sich frei konfigurieren, erlaubt heterogene Hardware und läuft auch ohne Internetverbindung. Azure Local hingegen ist auf zertifizierte Systeme angewiesen, die den Private Cloud Simulator von Microsoft erfolgreich durchlaufen haben müssen. Der Test dauert mindestens fünf Tage und prüft umfassend alle technischen Eigenschaften, darunter Netzwerkkarten, Firmware, Laufwerksintegration ohne RAID-Controller sowie die korrekte Trennung von Systemlaufwerken und Storage.
Die HCI-Architektur (Hyperconverged Infrastructure) von Azure Local kombiniert Hyper-V, Storage Spaces Direct und optional Software-Defined Networking (SDN). Damit verzichtet Microsoft auf separate SAN- oder Fabric-Ansätze. Stattdessen werden standardisierte Industriestandardserver als Clusterknoten verwendet, die intern direkt angebundene Speicherlaufwerke verwenden. Besonders häufig zum Einsatz kommen Flash-only-Konfigurationen mit NVMe/SSDs. HDDs dürfen nur dann verwendet werden, wenn sie mit einem definierten Anteil Flash-Speicher kombiniert sind.
Auch das Netzwerk ist auf hohe Anforderungen ausgelegt. So kann eine einzelne NVMe den Datendurchsatz einer 100-Gbit-Verbindung vollständig auslasten. Zwei NVMe können 200 Gbit/s erzeugen. Die Netzwerkstruktur muss daher auf den gewählten Speichertyp abgestimmt sein. Möglich sind Konfigurationen mit 2x10, 2x25 oder 2x100 Gbit/s pro Server. Bei der Wahl zwischen RDMA (RoCE) oder iWARP entscheidet die Netzwerkinfrastruktur: iWARP benötigt keine speziellen Switches, RoCE dagegen schon. Alternativ kann auf Switchless-Designs mit Direktverbindungen gesetzt werden, allerdings steigt ab drei Knoten die Komplexität, da sechs Ports pro Server notwendig sind.
Azure Local wird vollständig über das Azure Portal verwaltet. Dies umfasst das Monitoring, das Patching sowie das Zuweisen von Workloads. Die Plattform erkennt, welche Dienste betrieben werden, da sie nur vordefinierte Einsatzszenarien zulässt. Dazu zählen etwa Windows- oder Linux-VMs, Azure Virtual Desktop oder Container. Dateiserver, Domain Controller oder sonstige Rollen laufen nicht auf dem Host, sondern ausschließlich in den virtuellen Maschinen.
Das macht das Sicherheitsmodell klarer. Mehr als 300 Security-Policies werden unmittelbar beim Deployment aktiviert. Die Umgebung entspricht somit vom ersten Tag an den Microsoft Best Practices. Die Verwaltung der Sicherheitsfunktionen erfolgt über das Portal, ohne dass lokal Konfigurationen durchgeführt werden müssen. Funktionen wie Trusted Launch VMs sind integriert und werden automatisiert gesteuert. Bei Windows Server sind ähnliche Funktionen zwar grundsätzlich möglich, müssen aber manuell eingerichtet und verwaltet werden, etwa durch Zertifikats-Handling beim TPM-Einsatz.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch Netzwerkfunktionen sind tief eingebunden. Azure Local bietet eine grafische Darstellung der Netzwerktopologie, erkennt Kommunikationsänderungen automatisch und ermöglicht die Nutzung von Network Security Groups, wie sie aus der Cloud bekannt sind. Diese Funktionen sind in Windows Server technisch möglich, aber weder vorkonfiguriert noch grafisch eingebettet.
Azure Virtual Desktop, AKS und KI-Dienste: Exklusive Features
Ein zentrales Alleinstellungsmerkmal von Azure Local ist die Verfügbarkeit von Azure Virtual Desktop (AVD) außerhalb der Microsoft-Cloud. AVD kann ausschließlich auf Azure oder Azure Local genutzt werden, auf Windows Server besteht kein Nutzungsrecht. Für Hotpatching und Extended Security Updates gilt: Diese Funktionen stehen auf Azure Local kostenfrei zur Verfügung, auf Windows Server dagegen nur gegen Aufpreis im Rahmen der Azure Arc-Integration.
Auch Azure Kubernetes Services (AKS) sind auf beiden Plattformen verfügbar, der Unterschied liegt im Aufwand. Auf Azure Local wird AKS über einen vollständig integrierten Assistenten bereitgestellt. Bei Windows Server muss der Cluster manuell aufgebaut werden, inklusive Netzwerkintegration, Rechtevergabe und Verfügbarkeitskonfiguration. Das erhöht die Eintrittshürde erheblich.
Zukünftig sollen auch App-, Daten- und KI-Services aus Azure Arc auf Azure Local bereitgestellt werden, teilweise exklusiv. Die Integration befindet sich aktuell in der Preview-Phase und wird schrittweise erweitert.
Migration, Skalierung und VM-Management
Die Migration von Bestands-VMs nach Azure Local kann über verschiedene Wege erfolgen. Microsoft stellt ein eigenes Tool für Hyper-V und VMware bereit, das speziell auf die Plattform abgestimmt ist. Für andere Hypervisoren, etwa Nutanix, empfiehlt sich die Nutzung von Backup- und Restore-Strategien. In der Praxis werden häufig vorhandene Backup-Lösungen eingesetzt, die sowohl die Quell- als auch die Zielplattform unterstützen. Eine direkte Migration über Azure erfolgt dabei nicht, alle Daten werden lokal übertragen.
Das Deployment ist standardisiert und skalierbar. Ob drei oder tausend Systeme, der Prozess ist identisch. Das System kann bei Bedarf auch auf nur einem Knoten betrieben werden, dies ist besonders für kleine Standorte, Edge-Szenarien oder Retailumgebungen interessant. Auch günstige Einstiegssysteme sind vorgesehen, befinden sich jedoch noch in Preview. Der vollständige Disconnect-Betrieb ohne jegliche Internetverbindung ist geplant, aber noch nicht verfügbar. Aktuell ist mindestens ein monatlicher Kontakt zu Azure erforderlich.
Lizenzmodell: Flexibilität oder Planungssicherheit
Für Azure Local gelten zwei Nutzungsmodelle: Entweder erfolgt die Abrechnung monatlich pro physischem Kern (10 USD für das Host-OS, 23,30 USD zusätzlich bei Nutzung von Windows-VMs), oder man greift auf den Azure Hybrid Benefit zurück. Letzterer erlaubt die kostenfreie Nutzung von Azure Local, sofern bereits eine Windows Server Datacenter-Lizenz mit aktiver Software Assurance oder einer CSP-Subscription vorhanden ist. Standard-Lizenzen sind nicht ausreichend.
Die nutzungsbasierte Variante erlaubt ein hohes Maß an Flexibilität. Die Abrechnung erfolgt tages- oder stundengenau. Deaktivierte Kerne oder abgeschaltete Hosts werden nicht berechnet. Die ersten 60 Tage sind grundsätzlich kostenfrei, auch bei produktivem Einsatz. Die Verwaltung und Aktivierung der Lizenzbedingungen erfolgen über das Azure-Portal, wo auch die Hybrid Benefit-Option aktiviert werden kann.
Windows Server VMs besitzen selbst keine Lizenz, diese wird immer dem Host zugewiesen. Auch bestehende VMs, die migriert werden, benötigen eine gültige Lizenz auf dem Zielhost. Lizenzbedingungen können sich monatlich ändern, weshalb eine kontinuierliche Prüfung notwendig ist. Microsoft aktualisiert die rechtlichen Rahmenwerke regelmäßig, unabhängig von technischer Dokumentation.
Zentrale Sichtbarkeit im Azure Portal: ein entscheidender Unterschied
Ein entscheidender Vorteil von Azure Local ist die vollständige Integration von Host und VMs im Azure-Portal. Die Beziehung zwischen virtuellen Maschinen und physischer Infrastruktur ist abbildbar, solange die Workloads im ursprünglichen Cluster verbleiben. Wird eine VM per Live-Migration auf einen anderen Cluster verschoben, geht diese Verknüpfung allerdings verloren.
Bei Windows Server ist dies in der Standardkonfiguration so nicht möglich. Zwar können VMs und Hosts über Azure Arc ins Portal integriert werden, eine Zuordnung zwischen beiden ist jedoch nicht vorhanden. Nur mit zusätzlicher Infrastruktur wie System Center Virtual Machine Manager (SCVMM) lässt sich diese Verknüpfung herstellen, verbunden mit Aufwand und Kosten.
Auch Funktionen wie Update Manager, Monitoring, Netzwerkdiagnose, Konfigurationsassistenten für Site Recovery oder zentrale Security-Analyse sind auf Azure Local ohne Aufpreis verfügbar. Bei Windows Server fallen dafür monatliche Kosten pro VM an, häufig 5 USD oder mehr, etwa für Patchverwaltung oder erweitertes Monitoring. Selbst einfache Sicherheitsupdates oder Hotpatching bedürfen dort eines Add-ons.