Partager via


Afficher les problèmes connus dans la version d’Azure Stack HCI 2405.2

S’applique à : Azure Stack HCI, version 23H2

Cet article identifie les problèmes connus critiques et leurs solutions de contournement dans la version 2405.2 d’Azure Stack HCI.

Les notes de publication sont régulièrement mises à jour ; les problèmes critiques nécessitant une solution de contournement sont ajoutés au fur et à mesure de leur découverte. Avant de déployer votre instance Azure Stack HCI, examinez attentivement les informations contenues dans les notes de publication.

Important

Pour plus d’informations sur les chemins mis à jour pris en charge pour cette version, consultez les informations de publication.

Pour plus d’informations sur les nouvelles fonctionnalités de cette version, consultez Nouveautés de la version 23H2.

Problèmes liés à la version 2405.2

Cette version logicielle est mappée au numéro de version logicielle 2405.2.7.

Les notes de publication de cette version incluent les problèmes résolus dans cette version, les problèmes connus de cette version et les problèmes signalés par les versions précédentes.

Problèmes résolus

Voici les problèmes résolus dans cette version :

Fonctionnalité Problème Solution de contournement/Commentaires
Mises à jour Dans cette version, un problème de mise à jour lié au champ ID de type de ressource manquant dans les vérifications d’intégrité a été résolu.
Mises à jour Dans cette version, un problème de mise à jour lié à différents contrôles d’intégrité portant le même nom a été résolu.
Mises à jour Dans cette version, un problème où les vérifications d’intégrité de la mise à jour de l’extension Solution Builder étaient manquantes dans les vérifications d’intégrité préalables ou quotidiennes, a été corrigée.
Mises à jour Dans cette version, un problème qui entraînait une incapacité à afficher ou démarrer de nouvelles mises à jour en raison du blocage du service de mise à jour sur les serveurs dans un état incorrect, a été résolu.
Mises à jour Dans cette version, le service de mise à jour a été amélioré pour éviter les inondations d’actions sur le cluster.
Mises à jour Dans cette version, un contrôle d’intégrité a été ajouté pour empêcher les mises à jour lors de l’ajout ou de la suppression de serveurs échoue.

Problèmes connus dans cette version

Microsoft ne connaît aucun problème connu dans cette version.

Problèmes connus issus des versions précédentes

Voici les problèmes connus des versions précédentes :

Fonctionnalité Problème Solution de contournement
Mise à jour Lorsque vous affichez les résultats de la vérification de préparation pour un cluster Azure Stack HCI via Azure Update Manager, plusieurs vérifications de préparation peuvent avoir le même nom. Il n’existe aucune solution de contournement connue dans cette version. Sélectionnez Afficher les détails pour afficher des informations spécifiques sur la vérification de préparation.
Déploiement Dans certains cas, lors de l’inscription des serveurs Azure Stack HCI, cette erreur peut s’afficher dans les journaux de débogage : erreur de serveur interne rencontrée. L’une des extensions obligatoires pour le déploiement d’appareils peut ne pas être installée. Procédez comme suit pour atténuer le problème :

$Settings = @{ "CloudName" = $Cloud; "RegionName" = $Region; "DeviceType" = "AzureEdge" }

New-AzConnectedMachineExtension -Name "AzureEdgeTelemetryAndDiagnostics" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -Settings $Settings -ExtensionType "TelemetryAndDiagnostics" -EnableAutomaticUpgrade

New-AzConnectedMachineExtension -Name "AzureEdgeDeviceManagement" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.Edge" -ExtensionType "DeviceManagementExtension"

New-AzConnectedMachineExtension -Name "AzureEdgeLifecycleManager" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Orchestration" -ExtensionType "LcmController"

New-AzConnectedMachineExtension -Name "AzureEdgeRemoteSupport" -ResourceGroupName $ResourceGroup -MachineName $env:COMPUTERNAME -Location $Region -Publisher "Microsoft.AzureStack.Observability" -ExtensionType "EdgeRemoteSupport" -EnableAutomaticUpgrade
Mise à jour Il existe un problème intermittent dans cette version lorsque l’Portail Azure signale de manière incorrecte l’état de la mise à jour comme Ayant échoué à mettre à jour ou en cours même si la mise à jour est terminée. Connectez-vous à votre instance Azure Stack HCI via une session PowerShell distante. Pour confirmer l’état de la mise à jour, exécutez les applets de commande PowerShell suivantes :

$Update = get-solutionupdate| ? version -eq "<version string>"

Remplacez la chaîne de version par la version que vous exécutez. Par exemple, « 10.2405.0.23 ».

$Update.state

Si l’état de la mise à jour est installé, aucune autre action n’est requise en votre partie. Portail Azure actualise correctement l’état dans les 24 heures.
Pour actualiser l’état plus tôt, suivez ces étapes sur l’un des nœuds du cluster.
Redémarrez le groupe de cluster Gestion cloud.
Stop-ClusterGroup "Cloud Management"
Start-ClusterGroup "Cloud Management"
Mettre à jour Lors d’une mise à jour MOC initiale, une défaillance se produit en raison de la version MOC cible introuvable dans le cache du catalogue. Les mises à jour et nouvelles tentatives de suivi affichent le MOC dans la version cible, sans la réussite de la mise à jour et, par conséquent, la mise à jour Arc Resource Bridge échoue.

Pour valider ce problème, collectez les journaux de mise à jour à l’aide de la résolution des problèmes liés aux mises à jour de solution pour Azure Stack HCI, version 23H2. Les fichiers journaux doivent afficher un message d’erreur similaire (la version actuelle peut différer dans le message d’erreur) :

[ERROR: { "errorCode": "InvalidEntityError", "errorResponse": "{\n\"message\": \"the cloud fabric (MOC) is currently at version v0.13.1. A minimum version of 0.15.0 is required for compatibility\"\n}" }]
Procédez comme suit pour atténuer le problème :

1. Pour rechercher la version de l’agent MOC, exécutez la commande suivante : 'C:\Program Files\AksHci\wssdcloudagent.exe' version.

2. Utilisez la sortie de la commande pour rechercher la version MOC dans le tableau ci-dessous qui correspond à la version de l’agent et définissez-la $initialMocVersion sur cette version MOC. Définissez le $targetMocVersion code en recherchant la build Azure Stack HCI vers laquelle vous effectuez la mise à jour et obtenez la version MOC correspondante à partir du tableau suivant. Utilisez ces valeurs dans le script d’atténuation fourni ci-dessous :

CréerVersion MOCVersion de l’agent
2311.21.0.24.10106v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024
24021.0.25.10203v0.14.0, v0.13.1, 02/02/2024
2402.11.0.25.10302v0.14.0, v0.13.1, 03/02/2024
2402.21.1.1.10314v0.16.0-1-g04bf0dec, v0.15.1, 03/14/2024
2405/2402.31.3.0.10418v0.17.1, v0.16.5, 04/18/2024


Par exemple, si la version de l’agent est v0.13.0-6-gf13a73f7, v0.11.0-alpha.38,01/06/2024, puis $initialMocVersion = “1.0.24.10106” si vous effectuez la mise à jour vers 2405.0.23, puis $targetMocVersion = “1.3.0.10418”.

3. Exécutez les commandes PowerShell suivantes sur le premier nœud :

$initialMocVersion = "<initial version determined from step 2>"
$targetMocVersion = "<target version determined from step 2>"

# Importer le module MOC deux fois
import-module moc
import-module moc
$verbosePreference = "Continue"

# Effacer le cache du catalogue SFS
Remove-Item (Get-MocConfig).manifestCache

# Définir la version sur la version MOC actuelle avant la mise à jour et définir l’état en cas d’échec de la mise à jour
Set-MocConfigValue -name "version" -value $initialMocVersion
Set-MocConfigValue -name "installState" -value ([InstallState]::UpdateFailed)

# Réexécuter la mise à jour MOC vers la version souhaitée
Update-Moc -version $targetMocVersion

4. Reprendre la mise à jour.
AKS sur HCI La création du cluster AKS échoue avec le Error: Invalid AKS network resource id. Ce problème peut se produire lorsque le nom de réseau logique associé a un trait de soulignement. Les traits de soulignement ne sont pas pris en charge dans les noms de réseau logique. Veillez à ne pas utiliser de trait de soulignement dans les noms des réseaux logiques déployés sur votre instance Azure Stack HCI.
Réparer le serveur Dans de rares cas, l’opération Repair-Server échoue avec l’erreur HealthServiceWaitForDriveFW . Dans ce cas, les anciens lecteurs du nœud réparé ne sont pas supprimés et les nouveaux disques sont bloqués en mode maintenance. Pour éviter ce problème, veillez à ne pas vider le nœud via Windows Admin Center ou à l’aide de l’applet Suspend-ClusterNode -Drain de commande PowerShell avant de commencer Repair-Server.
Si le problème se produit, contactez Support Microsoft pour connaître les étapes suivantes.
Réparer le serveur Ce problème s’affiche lorsque le serveur unique Azure Stack HCI est mis à jour de 2311 à 2402, puis que celui-ci Repair-Server est effectué. L’opération de réparation échoue. Avant de réparer le nœud unique, procédez comme suit :
1. Exécutez la version 2402 pour ADPrepTool. Suivez les étapes de préparation d’Active Directory. Cette action est rapide et ajoute les autorisations requises à l’unité d’organisation (UO).
2. Déplacez l’objet ordinateur du segment Ordinateurs vers l’unité d’organisation racine. Exécutez la commande suivante :
Get-ADComputer <HOSTNAME> | Move-ADObject -TargetPath "<OU path>"
Déploiement Si vous préparez l’annuaire Active Directory seul (sans utiliser le script et la procédure fournis par Microsoft), votre validation Active Directory peut échouer avec l’autorisation manquante Generic All . Cela est dû à un problème dans la vérification de validation qui vérifie une entrée d’autorisation dédiée pour msFVE-RecoverInformationobjects – General – Permissions Full control, ce qui est requis pour la récupération BitLocker. Utilisez la méthode de script Prepare AD ou si vous utilisez votre propre méthode, veillez à affecter l’autorisation msFVE-RecoverInformationobjects – General – Permissions Full controlspécifique.
Déploiement Il existe un problème rare dans cette version où l’enregistrement DNS est supprimé pendant le déploiement d’Azure Stack HCI. Lorsque cela se produit, l’exception suivante s’affiche :
Type 'PropagatePublicRootCertificate' of Role 'ASCA' raised an exception:<br>The operation on computer 'ASB88RQ22U09' failed: WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer ASB88RQ22U09.local. Verify that the computer exists on the network and that the name provided is spelled correctly at PropagatePublicRootCertificate, C:\NugetStore\Microsoft.AzureStack, at Orchestration.Roles.CertificateAuthority.10.2402.0.14\content\Classes\ASCA\ASCA.psm1: line 38, at C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 127,at Invoke-EceInterfaceInternal, C:\CloudDeployment\ECEngine\InvokeInterfaceInternal.psm1: line 123.
Vérifiez le serveur DNS pour voir si des enregistrements DNS des nœuds de cluster sont manquants. Appliquez l’atténuation suivante sur les nœuds où son enregistrement DNS est manquant.

Redémarrez le service client DNS. Ouvrez une session PowerShell et exécutez l’applet de commande suivante sur le nœud concerné :
Taskkill /f /fi "SERVICES eq dnscache"
Déploiement Dans cette version, il existe une défaillance de tâche distante sur un déploiement à plusieurs nœuds qui entraîne l’exception suivante :
ECE RemoteTask orchestration failure with ASRR1N42R01U31 (node pingable - True): A WebException occurred while sending a RestRequest. WebException.Status: ConnectFailure on [https://<URL>](https://<URL>).
L’atténuation consiste à redémarrer l’agent EAE sur le nœud concerné. Sur votre serveur, ouvrez une session PowerShell et exécutez la commande suivante :
Restart-Service ECEAgent.
Ajouter un serveur Dans cette version et les versions précédentes, lors de l’ajout d’un serveur au cluster, n’est pas possible de mettre à jour la chaîne de liste de contournement du proxy pour inclure le nouveau serveur. La mise à jour de la liste de contournement de proxy des variables d’environnement sur les hôtes ne met pas à jour la liste de contournement du proxy sur Azure Resource Bridge ou AKS. Il n’existe aucune solution de contournement dans cette version. Si vous rencontrez ce problème, contactez Support Microsoft pour déterminer les étapes suivantes.
Ajouter/réparer un serveur Dans cette version, lors de l’ajout ou de la réparation d’un serveur, une défaillance est observée lorsque l’équilibreur de charge logiciel ou les certificats de machine virtuelle du contrôleur de réseau sont copiés à partir des nœuds existants. L’échec est dû au fait que ces certificats n’ont pas été générés pendant le déploiement/la mise à jour. Il n’existe aucune solution de contournement dans cette version. Si vous rencontrez ce problème, contactez Support Microsoft pour déterminer les étapes suivantes.
Déploiement Dans cette version, il existe un problème temporaire entraînant l’échec du déploiement à l’exception suivante :
Type 'SyncDiagnosticLevel' of Role 'ObservabilityConfig' raised an exception:*<br>*Syncing Diagnostic Level failed with error: The Diagnostic Level does not match. Portal was not set to Enhanced, instead is Basic.
Comme il s’agit d’un problème temporaire, une nouvelle tentative du déploiement doit résoudre ce problème. Pour plus d’informations, consultez comment réexécuter le déploiement.
Déploiement Dans cette version, il existe un problème avec le champ URI/emplacement secrets. Il s’agit d’un champ obligatoire qui est marqué Non obligatoire et entraîne des échecs de déploiement de modèles Azure Resource Manager. Utilisez l’exemple de fichier de paramètres dans Déployer Azure Stack HCI, version 23H2 via le modèle Azure Resource Manager pour vous assurer que toutes les entrées sont fournies dans le format requis, puis essayez le déploiement.
En cas d’échec du déploiement, vous devez également nettoyer les ressources suivantes avant de réexécuter le déploiement :
1. Supprimer C:\EceStore.
2. Supprimer C:\CloudDeployment.
3. Supprimer C:\nugetstore.
4. Remove-Item HKLM:\Software\Microsoft\LCMAzureStackStampInformation.
Sécurité Pour les nouveaux déploiements, les appareils compatibles avec le cœur sécurisé n’ont pas la racine dynamique de mesure (DRTM) activée par défaut. Si vous essayez d’activer (DRTM) à l’aide de l’applet de commande Enable-AzSSecurity, vous voyez une erreur indiquant que le paramètre DRTM n’est pas pris en charge dans la version actuelle.
Microsoft recommande la défense en profondeur et le démarrage sécurisé UEFI protège toujours les composants de la chaîne de démarrage SRT (Static Root of Trust) en s’assurant qu’ils sont chargés uniquement lorsqu’ils sont signés et vérifiés.
DRTM n’est pas pris en charge dans cette version.
Réseaux Une vérification de l’environnement échoue lorsqu’un serveur proxy est utilisé. Par conception, la liste de contournement est différente pour winhttp et wininet, ce qui entraîne l’échec de la vérification de validation. Suivez ces étapes de contournement :

1. Effacez la liste de contournement du proxy avant le contrôle d’intégrité et avant de démarrer le déploiement ou la mise à jour.

2. Après avoir passé la vérification, attendez que le déploiement ou la mise à jour échoue.

3. Définissez à nouveau votre liste de contournement de proxy.
Gestion des machines virtuelles Arc Le déploiement ou la mise à jour d’Arc Resource Bridge peut échouer lorsque le secret SPN temporaire généré automatiquement pendant cette opération commence par un trait d’union. Réessayez le déploiement/la mise à jour. La nouvelle tentative doit régénérer le secret SPN et l’opération réussit probablement.
Gestion des machines virtuelles Arc Les extensions Arc sur les machines virtuelles Arc restent dans l’état « Création » indéfiniment. Connectez-vous à la machine virtuelle, ouvrez une invite de commandes et tapez ce qui suit :
Windows :
notepad C:\ProgramData\AzureConnectedMachineAgent\Config\agentconfig.json
Linux :
sudo vi /var/opt/azcmagent/agentconfig.json
Ensuite, recherchez la resourcename propriété. Supprimez le GUID ajouté à la fin du nom de la ressource. Cette propriété correspond donc au nom de la machine virtuelle. Ensuite, redémarrez la machine virtuelle.
Gestion des machines virtuelles Arc Lorsqu’un nouveau serveur est ajouté à un cluster Azure Stack HCI, le chemin de stockage n’est pas créé automatiquement pour le volume nouvellement créé. Vous pouvez créer manuellement un chemin de stockage pour tous les nouveaux volumes. Pour plus d’informations, consultez Créer un chemin d’accès de stockage.
Gestion des machines virtuelles Arc Le redémarrage de l’opération de machine virtuelle Arc se termine après environ 20 minutes, bien que la machine virtuelle elle-même redémarre en environ une minute. Il n’existe aucune solution de contournement connue dans cette version.
Gestion des machines virtuelles Arc Dans certains cas, l’état du réseau logique s’affiche comme Ayant échoué dans Portail Azure. Cela se produit lorsque vous essayez de supprimer le réseau logique sans d’abord supprimer de ressources telles que les interfaces réseau associées à ce réseau logique.
Vous devez toujours être en mesure de créer des ressources sur ce réseau logique. L’état est trompeur dans cette instance.
Si l’état de ce réseau logique a été réussi au moment de l’approvisionnement de ce réseau, vous pouvez continuer à créer des ressources sur ce réseau.
Gestion des machines virtuelles Arc Dans cette version, lorsque vous mettez à jour une machine virtuelle avec un disque de données attaché à celui-ci à l’aide d’Azure CLI, l’opération échoue avec le message d’erreur suivant :
Impossible de trouver un disque dur virtuel portant le nom.
Utilisez le Portail Azure pour toutes les opérations de mise à jour de machine virtuelle. Pour plus d’informations, consultez Gérer les machines virtuelles Arc et gérer les ressources de machine virtuelle Arc.
Mettre à jour Dans de rares cas, vous pouvez rencontrer cette erreur lors de la mise à jour de votre instance Azure Stack HCI : Type 'UpdateArbAndExtensions' of Role 'MocArb' raised an exception: Exception Upgrading ARB and Extension in step [UpgradeArbAndExtensions :Get-ArcHciConfig] UpgradeArb: Invalid applianceyaml = [C:\AksHci\hci-appliance.yaml]. Si vous voyez ce problème, contactez Support Microsoft pour vous aider à suivre les étapes suivantes.
Réseaux Il existe un problème de client DNS peu fréquent dans cette version qui provoque l’échec du déploiement sur un cluster à deux nœuds avec une erreur de résolution DNS : Une WebException s’est produite lors de l’envoi d’une requête RestRequest. WebException.Status : NameResolutionFailure. En raison du bogue, l’enregistrement DNS du deuxième nœud est supprimé peu après sa création, ce qui entraîne une erreur DNS. Redémarrez le serveur. Cette opération inscrit l’enregistrement DNS, ce qui l’empêche d’être supprimé.
Portail Azure Dans certains cas, le Portail Azure peut prendre un certain temps pour mettre à jour et l’affichage n’est peut-être pas actif. Vous devrez peut-être attendre 30 minutes ou plus pour afficher la vue mise à jour.
Gestion des machines virtuelles Arc La suppression d’une interface réseau sur une machine virtuelle Arc de Portail Azure ne fonctionne pas dans cette version. Utilisez Azure CLI pour commencer par supprimer l’interface réseau, puis supprimez-la. Pour plus d’informations, consultez Supprimer l’interface réseau et supprimer l’interface réseau.
Déploiement La fourniture du nom de l’unité d’organisation dans une syntaxe incorrecte n’est pas détectée dans le Portail Azure. La syntaxe incorrecte inclut des caractères non pris en charge tels que &,",',<,>. La syntaxe incorrecte est détectée à une étape ultérieure lors de la validation du cluster. Vérifiez que la syntaxe du chemin d’organisation est correcte et n’inclut pas de caractères non pris en charge.
Déploiement Les déploiements via Azure Resource Manager expirent après 2 heures. Les déploiements qui dépassent 2 heures s’affichent comme ayant échoué dans le groupe de ressources bien que le cluster soit créé avec succès. Pour surveiller le déploiement dans le Portail Azure, accédez à la ressource de cluster Azure Stack HCI, puis accédez à la nouvelle entrée Déploiements.
Azure Site Recovery Azure Site Recovery ne peut pas être installé sur un cluster Azure Stack HCI dans cette version. Il n’existe aucune solution de contournement connue dans cette version.
Mettre à jour Lors de la mise à jour du cluster Azure Stack HCI via Azure Update Manager, la progression et les résultats de la mise à jour peuvent ne pas être visibles dans le Portail Azure. Pour contourner ce problème, sur chaque nœud de cluster, ajoutez la clé de Registre suivante (aucune valeur nécessaire) :

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\HciCloudManagementSvc\Parameters" -force

Ensuite, sur l’un des nœuds de cluster, redémarrez le groupe de cluster De gestion cloud.

Stop-ClusterGroup "Cloud Management"

Start-ClusterGroup "Cloud Management"

Cela ne résout pas entièrement le problème, car les détails de progression peuvent toujours ne pas être affichés pendant une durée du processus de mise à jour. Pour obtenir les derniers détails de la mise à jour, vous pouvez récupérer la progression de la mise à jour avec PowerShell.
Mettre à jour Dans de rares cas, si une mise à jour ayant échoué est bloquée dans un état en cours dans Azure Update Manager, le bouton Réessayer est désactivé. Pour reprendre la mise à jour, exécutez la commande PowerShell suivante :
Get-SolutionUpdate|Start-SolutionUpdate.
Mises à jour Dans certains cas, SolutionUpdate les commandes peuvent échouer si elles sont exécutées après la Send-DiagnosticData commande. Veillez à fermer la session PowerShell utilisée pour Send-DiagnosticData. Ouvrez une nouvelle session PowerShell et utilisez-la pour SolutionUpdate les commandes.
Mettre à jour Dans de rares cas, lors de l’application d’une mise à jour de 2311.0.24 à 2311.2.4, les rapports d’état du cluster sont en cours au lieu de l’échec attendu de la mise à jour. Réessayez la mise à jour. Si le problème persiste, contactez le support technique Microsoft.
Mettre à jour Les tentatives d’installation des mises à jour de solution peuvent échouer à la fin des étapes de la mise à jour de la solution avec :
There was a failure in a Common Information Model (CIM) operation, that is, an operation performed by software that Cluster-Aware Updating depends on.
Ce problème rare se produit si les Cluster Name Cluster IP Address ressources ne parviennent pas à démarrer après un redémarrage du nœud et sont les plus courantes dans les petits clusters.
Si vous rencontrez ce problème, contactez Support Microsoft pour connaître les étapes suivantes. Ils peuvent travailler avec vous pour redémarrer manuellement les ressources du cluster et reprendre la mise à jour si nécessaire.
Mettre à jour Lors de l’application d’une mise à jour de cluster à la version 10.2402.3.11, l’applet Get-SolutionUpdate de commande peut ne pas répondre et échouer avec une exception RequestTimeoutException après environ 10 minutes. Cela se produit probablement après un scénario de serveur d’ajout ou de réparation. Utilisez les applets de commande et Stop-ClusterGroup les Start-ClusterGroup applets de commande pour redémarrer le service de mise à jour.

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Stop-ClusterGroup

Get-ClusterGroup -Name "Azure Stack HCI Update Service Cluster Group" | Start-ClusterGroup

Une exécution réussie de ces applets de commande doit mettre en ligne le service de mise à jour.
Mise à jour prenant en charge le cluster Échec de la reprise de l’opération de nœud. Il s’agit d’un problème temporaire et peut être résolu par lui-même. Attendez quelques minutes et réessayez l’opération. Si le problème persiste, contactez le support technique Microsoft.
Mise à jour prenant en charge le cluster L’opération de suspension du nœud a été bloquée pendant plus de 90 minutes. Il s’agit d’un problème temporaire et peut être résolu par lui-même. Attendez quelques minutes et réessayez l’opération. Si le problème persiste, contactez le support technique Microsoft.

Étapes suivantes

  • Lisez la vue d’ensemble du déploiement.