Wat dit betekent
Deze update maakt een einde aan afhankelijkheid van Azure Local en biedt een bredere hybride optie. Azure Arc koppelt on-premises machines direct aan de AVD-controlplane.
Organisaties kunnen desktop workloads lokaal houden voor latency, dataresidency of regelgeving, terwijl beheer, identiteit en sessie-brokering gecoördineerd blijven via de AVD-controlplane.
Hoe het hybride model werkt
- Elke Arc-verbonden VM of fysieke server wordt een AVD-sessiehost.
- Brokering en identiteit draaien in Azure.
- Data blijft lokaal.
- Bestaande hypervisors kunnen behouden blijven.
Dit biedt cloudbeheer zonder dat workloads vroegtijdig naar Azure hoeven te verhuizen.
Waarom dit belangrijk is voor organisaties
Dataopslag en compliance
Data blijft lokaal terwijl Azure’s controlplane wordt gebruikt, wat helpt bij naleving van regelgeving in gereguleerde sectoren.
Hypervisor keuze en investering bescherming
Bestaande Nutanix AHV, VMware vSphere of Hyper-V setups blijven bruikbaar en eerdere investeringen blijven relevant.
Geïntegreerd beheer en identiteit
Gecentraliseerde brokering, Microsoft Entra integratie en Azure policy/monitoring gelden voor alle AVD-resources.
Edge en latency-gevoelige locaties
Lokale sessiehosts verbeteren prestaties voor kantoren, productie, zorginstellingen en grafische workloads.
Operationele flexibiliteit
On-premises hosts kunnen later naar Azure worden verplaatst, met hetzelfde controlplane.
Technische en operationele aandachtspunten
- Ondersteunde platforms en OS: Preview ondersteunt Windows Server 2016–2025 en Windows 11 Enterprise single-session. Multi-session niet ondersteund.
- Netwerk en connectiviteit: Arc-servers hebben uitgaande connectiviteit naar Azure nodig; private of restrictieve netwerken moeten gecontroleerd worden.
- Lifecycle management: Partners of eigen tooling beheren provisioning, scaling en image management.
- Licenties en kosten: GA-prijzen zijn nog niet bekend; planning moet infrastructuur en mogelijke Azure-kosten meenemen.
- Beveiliging en governance: Arc projecteert servers naar Azure resource groups, beheer via Azure Policy, Defender for Cloud en Sentinel. Data blijft lokaal; control traffic gaat via Azure. Identiteit via Microsoft Entra.
Wat Microsoft goed doet
- Praktisch hybride model: Ondersteunt meerdere hypervisors en fysieke servers.
- Gecentraliseerd beheer en identiteit: Beheer en beleid blijven gecoördineerd via Azure.
- Edge en latency-scenario’s mogelijk: Lokale sessiehosts verbeteren prestaties terwijl centrale brokering controle behoudt.
Mogelijke risico’s en aandachtspunten
- Windows 11 Enterprise Multi-Session beperking: Alleen single-session beschikbaar, multi-session consolidatie niet mogelijk.
- Operationele complexiteit: Lifecycle beheer hangt af van partners of interne tooling.
- Connectiviteit en veerkracht: Uitgaande connectiviteit naar Azure vereist; offline gedrag niet volledig gedocumenteerd.
- Kosten en licentieonzekerheid: GA-prijzen onbekend; planning moet infrastructuur en mogelijke Azure-kosten meenemen.
- Prestatieclaims: Claims over latency en Teams-optimalisatie moeten getest worden in pilots.
- Beheerlast: Grootschalige Arc-implementaties kunnen patching en agentstabiliteit beïnvloeden.