Partager via


Correctif logiciel Azure Stack Hub 1.2002.69.179

Récapitulatif

  • Correction d’un bogue dans lequel les journaux BCDR Runner remplissent les dossiers MASLogs sur les hôtes physiques.

Correctifs logiciels répétés à partir de versions antérieures du correctif logiciel

  • Fichiers binaires corrigés liés au SDN sur les nœuds physiques.
  • Correction d’un état non valide dans le fournisseur de ressources de stockage pour les comptes de stockage migrés à partir de 1910 avec un état suspendu.
  • Amélioration de la résilience des opérations d’extension et de provisionnement des machines virtuelles.
  • Amélioration de la fiabilité du réseau SDN sur les nœuds physiques.
  • Correction d’un problème qui avait pour effet qu’un sous-réseau virtuel n’était pas nettoyé si le tunnel était déplacé vers une machine virtuelle passerelle différente, puis la passerelle virtuelle supprimée.
  • Correction d’un problème qui pouvait entraîner l’échec de l’inscription et de la rotation du secret interne.
  • Ajout de paramètres de mémoire spécifiques aux paramètres de vidage sur incident.
  • Correction d’un problème d’invalidation de handle SMB déclenché par l’événement ESENT Error 59 dans TableServer.
  • Correction d’un problème qui affectait la fiabilité du téléchargement des mises à jour suivantes.
  • Amélioration de la fiabilité de l’installation des packages NuGet après un échec inattendu.
  • Correction d’un problème qui faisait échouer la validation de la liste déroulante d’abonnement quand l’utilisateur disposait uniquement d’une autorisation d’écriture RG.
  • Correction d’un problème qui se déclenchait dans la page de téléchargement d’objets blob pendant le téléchargement d’éléments volumineux.
  • Correction d’un problème qui avait pour effet de restaurer la configuration de la période de conservation des comptes de stockage supprimés.
  • Amélioration de la stabilité du contrôleur de réseau.
  • Allongement de la rétention du journal du contrôleur de réseau pour faciliter le diagnostic.
  • Correction d’un problème qui avait pour effet que les téléchargements de la Place de marché pouvaient échouer en raison d’une erreur de validation de certificat.
  • Inclusion du certificat d’identité du fournisseur de déploiement dans la rotation du secret interne.
  • Correction du stockage Windows – WMI pour préserver la réactivité de l’appel et ainsi améliorer la fiabilité des opérations de gestion du stockage.
  • Ajout du moniteur d’état TPM pour les hôtes physiques.
  • Redémarrage des machines virtuelles SQL pour atténuer un problème potentiel lié à l’accès à la base de données, qui affecte l’accès au portail.
  • Amélioration de la fiabilité du blob de stockage et du service de Table.
  • Correction d’un problème qui faisait toujours échouer la création d’un groupe de machines virtuelles identiques de référence SKU Standard_DS2_v2 via l’interface utilisateur.
  • Amélioration des mises à jour de configuration.
  • Correction de la fuite de l’énumérateur KVS dans DiskRP pour améliorer la fiabilité des opérations disque.
  • Restauration de la capacité à générer des vidages sur incident sur l’hôte et à déclencher des blocages NMI en cas d’arrêts intempestifs.
  • Résolution de la vulnérabilité du serveur DNS décrite dans CVE-2020-1350.
  • Modifications qui ont résolu l’instabilité des clusters.
  • Amélioration de la fiabilité de la création de points de terminaison JEA.
  • Correction d’un bogue ayant permis de débloquer la création simultanée de machines virtuelles par lots de 20 ou plus.
  • Amélioration de la fiabilité et de la stabilité du portail avec l’ajout d’une fonctionnalité de supervision capable de redémarrer le service d’hébergement s’il subit un temps d’arrêt.
  • Résolution d’un problème qui empêchait la suspension de certaines alertes durant une mise à jour.
  • Amélioration du diagnostic des échecs dans les ressources DSC.
  • Amélioration du message d’erreur généré par une défaillance inattendue dans le script de déploiement d’un système nu.
  • Ajout de capacités de résilience durant des opérations de réparation de nœuds physiques.
  • Correction d’une erreur de code qui avait parfois pour conséquence de faire basculer l’application HRP SF dans un état non sain. La correction a également résolu une erreur de code qui empêchait la suspension des alertes durant une mise à jour.
  • Ajout de capacités de résilience dans le code de création d’image quand le chemin de destination manquait de façon inattendue.
  • Ajout d’une interface de nettoyage de disque pour machines virtuelles ERCS qui s’exécute avant toute tentative d’installation de nouveau contenu sur ces machines virtuelles.
  • Amélioration de la vérification du quorum pour la réparation de nœuds Service Fabric dans le cadre d’une correction automatique.
  • Amélioration de la logique de remise en ligne de nœuds de cluster dans les rares cas où une intervention extérieure les font basculer dans un état inattendu.
  • Amélioration des capacités de résilience du code du moteur pour éviter que des erreurs de casse dans les noms de machines induisent un état inattendu dans la configuration ECE à l’occasion de l’ajout ou de la suppression manuelle de nœuds.
  • Ajout d’une fonctionnalité de contrôle d’intégrité pour détecter les opérations de réparation de machines virtuelles ou de nœuds physiques qui étaient restées dans un état partiellement terminé à la suite de sessions de support précédentes.
  • Amélioration de la journalisation des diagnostics pour l’installation de contenu à partir de packages NuGet durant une orchestration de mise à jour.
  • Correction de l’échec de rotation de secret interne pour les clients qui utilisent AAD comme système d’identité et bloquent la connectivité Internet sortante ERCS.
  • Augmentation du délai d’expiration par défaut de Test-AzureStack pour AzsScenarios à 45 minutes.
  • Amélioration de la fiabilité de la mise à jour HealthAgent.
  • Correction d’un problème qui empêchait le déclenchement de la réparation des machines virtuelles ERCS pendant des actions de correction.
  • Ajout de capacités de résilience pour les mises à jour d’hôte face aux problèmes induits par un échec silencieux du nettoyage de fichiers de machine virtuelle d’infrastructure obsolètes.
  • Ajout d’un correctif de prévention pour les erreurs d’analyse certutil lors de l’utilisation de mots de passe générés de manière aléatoire.
  • Ajout d’une série de vérifications d’intégrité avant la mise à jour du moteur, de sorte que les opérations d’administration en échec puissent poursuivre leur exécution avec leur version initiale du code d’orchestration.
  • Correction des échecs de sauvegarde ACS lorsque la sauvegarde ACSSettingsService s’est terminée en premier.
  • Mise à niveau du niveau de comportement de la batterie AD FS Azure Stack vers la version 4. Les hubs Azure Stack déployés avec 1908 ou une version ultérieure sont déjà en v4.
  • Amélioration de la fiabilité du processus de mise à jour d’hôte.
  • Correction d’un problème de renouvellement de certificat qui pouvait provoquer un échec de rotation de secret interne.
  • Correction de la nouvelle alerte de synchronisation de serveur de temps pour corriger un problème qui détectait à tort un problème de synchronisation d’heure lorsque la source de temps était spécifiée avec l’indicateur 0x8.
  • Correction d’une erreur de contrainte de validation qui se produisait quand la nouvelle interface de collecte automatique de journaux était utilisée et identifiait https://login.windows.net/ en tant que point de terminaison Azure AD non valide.
  • Correction d’un problème qui empêchait l’utilisation de la sauvegarde automatique SQL via SQLIaaSExtension.
  • Correction de l’alerte utilisée dans Test-AzureStack pendant la validation des certificats du contrôleur de réseau.
  • Mise à niveau du niveau de comportement de la batterie AD FS Azure Stack vers la version 4. Les hubs Azure Stack déployés avec 1908 ou une version ultérieure sont déjà en v4.
  • Amélioration de la fiabilité du processus de mise à jour d’hôte.
  • Correction d’un problème de renouvellement de certificat qui pouvait provoquer un échec de rotation de secret interne.
  • Réduction des déclencheurs d’alerte afin d’éviter l’inutile collecte anticipée de journaux.
  • Amélioration de la fiabilité de la mise à niveau du stockage en éliminant le délai d’expiration des appels WMI du service de contrôle d'intégrité Windows.

Informations sur le correctif logiciel

Pour appliquer ce correctif, vous devez disposer de la version 1.2002.0.35 ou d’une version ultérieure.

Important

Comme indiqué dans les notes de publication de la mise à jour 2002, veillez à vous référer à la check-list de l’activité de mise à jour lors de l’exécution de la commande Test-AzureStack (avec les paramètres spécifiés) et à résoudre tous les problèmes opérationnels détectés, dont les avertissements et les échecs. Examinez aussi les alertes actives et résolvez toutes celles qui nécessitent une action.

informations relatives aux fichiers

Téléchargez les fichiers suivants . Suivez ensuite les instructions de la section Appliquer des mises à jour dans Azure Stack pour appliquer cette mise à jour.

Téléchargez le fichier zip maintenant.

Téléchargez le fichier XML du correctif logiciel maintenant.

Informations complémentaires

Ressources de mise à jour Azure Stack Hub

Effectuer des mises à jour dans Azure Stack

Surveiller les mises à jour dans Azure Stack à l’aide du point de terminaison privilégié