Freigeben über


Arbeitsspeicheroptimierte VM-Größenreihe der Unterfamilie „EC“

Gilt für: ✔️ Linux-VMs ✔️ Windows-VMs ✔️ Flexible Skalierungsgruppen ✔️ Einheitliche Skalierungsgruppen

Hinweis

Virtuelle Computer der „EC“-Familie sind auf vertrauliche Computingzenarien spezialisiert. Wenn Ihre Workload kein vertrauliches Computing erfordert und Sie nach arbeitsspeicheroptimierten virtuellen Computern mit ähnlichen Spezifikationen suchen, sollten Sie die standardmäßige Größenreihe der „E“-Familie berücksichtigen.

Die „EC“-Familie der VM-Größenreihe ist eine der sicherheitsorientierten, arbeitsspeicheroptimierten VM-Instanzen von Azure. Sie sind für arbeitsspeicherintensive Workloads konzipiert, z. B. große Datenbanken, Big Data-Analysen und Unternehmensanwendungen, die eine erhebliche RAM-Kapazität erfordern, um eine hohe Leistung zu gewährleisten. Ausgestattet mit hohen Verhältnissen von Arbeitsspeicher zu Kern unterstützen virtuelle Computer der E-Serie Anwendungen und Dienste, die von schnellerem Datenzugriff und effizienteren Datenverarbeitungsfunktionen profitieren. Dadurch eignen sie sich besonders gut für Szenarien mit In-Memory-Datenbanken und umfangreichen Datenverarbeitungsaufgaben, bei denen ausreichend Arbeitsspeicher für eine optimale Leistung von entscheidender Bedeutung ist.

Workloads und Anwendungsfälle

Arbeitsspeicherintensive Workloads: Jede Workload, die einen großen Speicherbedarf erfordert, um Aufgaben effizient zu verarbeiten, z. B. Simulationen, umfangreiche Berechnungen in der wissenschaftlichen Forschung oder Modellierung von Finanzrisiken.

Große Datenbanken und SQL Server: Sie eignen sich ideal für das Hosten großer relationaler Datenbanken wie SQL Server- und NoSQL-Datenbanken, die von hohen Arbeitsspeicherkapazitäten für eine verbesserte Leistung bei der Datenverarbeitung und Transaktionsverarbeitung profitieren.

Unternehmensanwendungen: Geeignet für ressourcenintensive Unternehmensanwendungen, einschließlich umfangreicher ERP- und CRM-Systeme, bei denen die Verfügbarkeit von ausreichend Arbeitsspeicher für die Verwaltung komplexer Transaktionen und Benutzerlasten von entscheidender Bedeutung ist.

Big Data-Anwendungen: Effektiv für Anwendungen für die Big Data-Analyse, die große Datenmengen im Arbeitsspeicher verarbeiten müssen, um Analysen und die Generierung von Erkenntnissen zu beschleunigen.

In-Memory Computing: z. B. In-Memory-Datenbanken (etwa SAP HANA), die eine hohe RAM-Kapazität erfordern, um das gesamte Dataset im Arbeitsspeicher zu halten, was eine extrem schnelle Datenverarbeitung und Abfrageantwort ermöglicht.

Data Warehousing: Stellt die erforderlichen Ressourcen für Data Warehousing-Lösungen bereit, die große Datasets verarbeiten und analysieren und die Abfrageleistung verbessern und die Antwortzeit reduzieren.

Serie in Familie

Ecasv5- und Ecadsv5-Serie

Diese vertraulichen VMs verwenden den AMD-Prozessor EPYCTM 7763v der dritten Generation in einer Multithreadkonfiguration mit bis zu 256 MB L3-Cache. Dieser Prozessor kann eine höhere maximale Taktfrequenz von 3,5 GHz erreichen. Beide Serien bieten SEV-SNP (Secure Encrypted Virtualization-Secure Geschachteltes Paging). SEV-SNP stellt hardwareisolierte VMs bereit, die Daten von anderen VMs und vom Hypervisor sowie den Hostverwaltungscode schützen. Vertrauliche VMs bieten eine hardwarebasierte VM-Speicherverschlüsselung. Diese Serien ermöglichen auch die Vorverschlüsselung von Betriebssystemdatenträgern vor der VM-Bereitstellung mit verschiedenen Schlüsselverwaltungslösungen. Diese VM-Serien bieten außerdem eine Kombination aus vCPUs und Arbeitsspeicher, um die Anforderungen der meisten speicherintensiven Unternehmensanwendungen zu erfüllen.

Die vollständige Seite der Ecasv5- und Ecadsv5-Serie anzeigen.

Teil Menge
Anzahl Einheiten
Spezifikationen
SKU-ID, Leistung Einheiten, usw.
Prozessor 2–96virtuelle Kerne AMD EPYCTM 7763v
Arbeitsspeicher 16–672GiB
Datenträger 4–32Datenträger 3750–4500000IOPS/82–4000MBit/s
Network 2–8NICs 3000–20000MBit/s
Schnellinfos Keine

Ecasccv5- und Ecadsccv5-Serie

Mit vertraulichen, unterordnungsfähigen VMs können Sie Ressourcen von der übergeordneten VM ausleihen, die Sie bereitstellen, um durch AMD SEV-SNP geschützte, untergeordnete VMs zu erstellen. Der übergeordnete virtuelle Computer verfügt über eine nahezu vollständige Featureparität mit allen anderen universellen Azure-VMs (z. B. VMs der E-Reihe). Dieses Bereitstellungsmodell mit Über- und Unterordnung kann Ihnen dabei helfen, eine stärkere Isolation vom Azure-Host und dem übergeordneten virtuellen Computer zu erreichen. Diese vertraulichen unterordnungsfähigen VMs basieren auf derselben Hardware, die auch unsere vertraulichen Azure-VMs stützt. Vertrauliche Azure-VMs sind jetzt allgemein verfügbar.

Die vollständige Seite der Ecasccv5- und Ecadsccv5-Serie anzeigen.

Teil Menge
Anzahl Einheiten
Spezifikationen
SKU-ID, Leistung Einheiten, usw.
Prozessor 4–96virtuelle Kerne AMD EPYCTM
Arbeitsspeicher 32–672GiB
Datenträger 4–32Datenträger 6400–80000IOPS/144–1600MBit/s*
Network 2–8NICs
Schnellinfos Keine

Ecesv5- und Ecedsv5-Serie

Die ECesv5-Serie und die ECedsv5-Serie bieten vertrauliche Azure-VMs, die verwendet werden können, um die Vertraulichkeit und Integrität Ihres Codes und Ihrer Daten zu schützen, während sie in der öffentlichen Cloud verarbeitet werden. Organisationen können diese VMs verwenden, um vertrauliche Workloads nahtlos in die Cloud zu übertragen, ohne Codeänderungen an ihrer Anwendung vornehmen zu müssen. Diese Computer werden mit skalierbaren Intel® Xeon®-Prozessoren der vierten Generation mit einer Basisfrequenz von 2,1 GHz und einer All-Core-Turbofrequenz von jeweils 2,9 GHz und Intel® Advanced Matrix-Erweiterungen (AMX) für die KI-Beschleunigung betrieben. Durch Intel® Trust Domain Extensions (TDX) werden diese VMs in virtualisierten Cloudumgebung gehärtet, indem sie den Hypervisor, anderen Hostverwaltungscode und Administrator*innen den Zugriff auf den VM-Speicher und den -Zustand verweigern. Dies hilft, die VMs vor einer breiten Palette komplexer Hardware- und Softwareangriffe zu schützen. Diese VMs unterstützen die Verschlüsselung vertraulicher Datenträger nativ. Dies bedeutet, dass Organisationen ihre VM-Datenträger beim Start entweder mit einem kundenseitig verwalteten Schlüssel (CMK) oder einem plattformseitig verwalteten Schlüssel (PMK) verschlüsseln können. Dieses Feature ist vollständig mit Azure KeyVault oder Azure Managed HSM integriert mit Validierung für FIPS 140-2 Level 3.

Die vollständige Seite der Ecesv5- und Ecedsv5-Serie anzeigen.

Teil Menge
Anzahl Einheiten
Spezifikationen
SKU-ID, Leistung Einheiten, usw.
Prozessor 2–128virtuelle Kerne Skalierbarer Intel® Xeon®-Prozessor (Sapphire Rapids)
Arbeitsspeicher 16–768GiB
Datenträger 4–32Datenträger 3750–459200IOPS/80–4000MBit/s
Network 2–8NICs 3000–30000MBit/s
Schnellinfos Keine

Serien der EC-Familie der vorherigen Generation

Ältere Größen finden Sie unter Größen der vorherigen Generation.

Andere Größeninformationen

Liste aller verfügbaren Größen: Größen

Preisrechner: Preisrechner

Informationen zu Datenträgertypen: Datenträgertypen

Nächste Schritte

Weitere Informationen dazu, wie Sie mit Azure-Computeeinheiten (ACU) die Computeleistung von Azure-SKUs vergleichen können.

Azure Dedicated Host stellt physische Server bereit, auf denen einem Azure-Abonnement zugewiesene VMs (Virtual Machines, virtuelle Computer) gehostet werden können.

Weitere Informationen finden Sie unter Überwachen von Azure-VMs.