Partager via


Correctif Azure Stack Hub 1.2008.41.161

Résumé

  • Corrections et améliorations des performances.

Correctifs logiciels répétés à partir de versions antérieures du correctif logiciel

  • Améliorations apportées aux outils de support.
  • Ajout de graphiques à la zone Stockage qui affichent les performances du volume.
  • Amélioration du traitement Datapruner (élagage de données) pour réduire les alertes de délai d’expiration d’acteur.
  • Amélioration du workflow de correction automatique pour l’utilisation de la mémoire.
  • Résolution d’un problème lié à la cmdlet Reset-CloudAdminPassword.
  • Mise à jour du contrôleur réseau pour corriger les bogues liés à l’allocation d’adresses IP virtuelles PA et les fuites IP-MAC.
  • Amélioration de la résilience dans le script de démarrage PEP.
  • Amélioration des performances lors de l’interrogation des données d’utilisation.
  • Amélioration de la résilience des opérations d’administration de calcul.
  • Suppression de la journalisation trop détaillée des machines virtuelles d’équilibreur de charge logiciel.
  • Résolution d’un problème de relation d’approbation pour les applications conteneur dans FabricRing.
  • Bannière ajoutée pour avertir les utilisateurs lorsqu’un certificat expire bientôt.
  • Fiabilité améliorée de la mise à jour de 2008 à 2102.
  • Fiabilité améliorée de la mise à jour de 2005 à 2008.
  • Amélioration de la disponibilité de RdAgent par la suppression des fichiers RdAgent vides.
  • Correctif pour d’autres scénarios avec des cartes réseau fantômes lors de la suppression d’un groupe de ressources.
  • Correction d’un problème qui, dans de rares cas, a supprimé des peerings de réseaux virtuels.
  • Les sessions de suivi ETW sont configurées pour utiliser 16 Mo de mémoire non issue de la réserve non paginée. Les sessions de suivi signalent désormais le nombre d’événements perdus (le cas échéant) par session, lors de la rotation des fichiers ETL dans TraceCollector EventLog. Cela libère de la mémoire critique non issue de la réserve non paginée pour les autres services situés sur des hôtes et des machines virtuelles. Résolution de divers bogues dans Tracecollector.
  • Résolution d’un bogue qui se produisait lors du déploiement, de la mise à jour ou de la rotation des secrets du fournisseur de ressources (par exemple, Event Hubs). L’opération échouait sans raison apparente. Le correctif permet à l’opération de se terminer correctement.
  • Extension des vérifications de disponibilité des mises à jour pour inclure davantage de contrôles d’intégrité Service Fabric et de contrôles d’intégrité de machines virtuelles. Par exemple, les vérifications relatives à l’utilisation de la mémoire et à la capacité du disque de stockage.
  • Résolution de bogues qui augmentaient la sollicitation de la mémoire sur l’infrastructure.
  • Correction des bogues qui provoquaient l’échec du chargement des panneaux du portail de l’opérateur.
  • Amélioration de la fiabilité de la surveillance des processus.
  • Amélioration de la fiabilité des mises à jour grâce à l’ajout de la détection et de la réparation automatique en cas de conditions de mémoire insuffisante sur les machines virtuelles ERCS au début de l’orchestration des mises à jour.
  • Correction d’un bogue dans lequel les journaux BCDR Runner remplissent les dossiers MASLogs sur les hôtes physiques.
  • Ajout de la supervision pour WMI et correction.
  • Ajout de la vérification de la taille IMOS du contrôleur réseau à Test-AzureStack.
  • Correction des échecs de rotation des secrets internes (échec à l’étape NC : rotation des secrets), constatée après la mise à jour vers Azure Stack Hub version 1.2008.25.114 ou ultérieure à partir de la dernière version 2005.
  • Empreinte ADFS configurée pour superviser la substitution du certificat de signature ADFS de l’entreprise. Cela vaut pour Azure Stack Hub avec les systèmes d’identité ADFS lorsque Azure Stack Hub est configuré avec un ADFS d’entreprise et un point de terminaison de métadonnées de fédération.
  • Correction de l’association entre l’alerte et la correction. Alerte critique de mémoire déplacée vers la préversion.
  • Correction de l’inscription du package d’intégrité, suppression de la création d’artefacts en double.
  • Amélioration de la fiabilité de la mise à niveau de RdAgent.
  • Logique idempotente améliorée dans la gestion des TPM (modules de plateforme sécurisée) défectueux.
  • Correction d’un problème dans lequel la désinstallation de certaines extensions a placé des extensions précédemment déployées dans un état d’échec.
  • Correction d’un problème dans lequel les mises à jour installées en double étaient affichées dans la liste de l’historique des mises à jour.
  • Correction d’un problème intermittent dans lequel la FRU de SRNG pourrait échouer lors de la connexion à l’agent ECE.
  • Correction d’un problème lors duquel les cartes réseau des machines virtuelles obtenaient un autre identificateur matériel après la désallocation et le redémarrage de la machine virtuelle.
  • Machines virtuelles supervisées et redémarrées en fonction de la sollicitation de la mémoire.
  • Ajout de AzsGBRReadiness dans Test-AzureStack pour vérifier l’intégrité des disques physiques en vue d’une récupération précise des bitmaps.
  • Réactivation des règles de pare-feu pour activer le trafic SNMP sur les machines virtuelles ERCS.
  • Correction d’un problème lors duquel la modification de propriétés sur la passerelle de réseau local entraînait la déconnexion d’autres connexions VPN sur cette passerelle.
  • Correction d’un problème lors duquel le déploiement d’une machine virtuelle d’infrastructure pouvait échouer après l’application d’un correctif.
  • Nettoyage des dossiers de profil utilisateur obsolètes pour libérer de l’espace disque.
  • Correction d’un problème lors duquel une partition de données d’objets blob secondaire ne pouvait pas être chargée dans le cadre de certaines erreurs.
  • Correction de bogues relatifs à l’utilisation de comptes de domaine temporaires.
  • Amélioration du nommage des comptes de domaine temporaires pour garantir l’unicité des noms.
  • Fichiers binaires corrigés liés au SDN sur les nœuds physiques.
  • Amélioration de la fiabilité et des fonctionnalités de diagnostic des patchs et des mises à jour.
  • Ajout de la correction automatique pour le cluster SQL.
  • Mise à jour de Healthagent de manière à utiliser Nugetstore.
  • Alerte WHS filtrée pour Netadapter.
  • Correction d’un problème dans lequel la copie d’un certificat utilisé par Service Fabric a été remplacée.
  • Correction des cartes réseau fantômes qui s’affichaient après la suppression d’un groupe de ressources.
  • Correction de la régression dans Test-AzureStack qui ignorait automatiquement le cas de test de déploiement VM.
  • Amélioration de la résilience pour les opérations de provisionnement des machines virtuelles, pour l’extension et pour les opérations d’image.
  • Correction d’un état non valide dans le fournisseur de ressources de stockage pour les comptes de stockage ayant fait l’objet d’une migration à partir de 1910 avec l’état Suspendu.
  • Correction d’un bogue dans le système d’intégrité local qui sursollicitait potentiellement la mémoire de l’infrastructure.
  • Résolution d’un problème d’échec de rotation de secret interne qui se produisait en générant une erreur de délai d’attente quand des fournisseurs de ressources à valeur ajoutée étaient non sains.
  • Correction d’un bogue qui avait pour effet que l’Heure de dernière modification d’alertes fermées était mise à jour dans le portail opérateur même si les alertes restaient fermées.
  • La gestion des requêtes d’alerte d’opérateur optimisée réduit le risque d’expiration de délai d’attente lors de l’affichage d’alertes dans le portail opérateur ou lors de leur surveillance via SCOM (System Center Operations Manager).
  • Vérifiez et appliquez les protecteurs de clés sur les volumes partagés du cluster par hôte.
  • Correction d’un problème qui avait pour effet que les données d’utilisation de disque managé n’étaient pas rapportées après la mise à jour 2008.
  • Correction d’un problème qui avait pour effet que les machines virtuelles perdaient la connectivité quand SuspendNode se produisait dans MAS lors du redémarrage de l’hôte pendant une mise à jour corrective.
  • Ajout de point de terminaison privilégié (PEP) pour récupérer les détails de l’inscription actuelle, nettoyage d’objet obsolète pour la commande Remove-Registration.
  • Correction d’un bogue qui a entraîné l’affichage d’informations d’intégrité incorrectes par le panneau Rôles d’infrastructure dans le portail opérateur.
  • Amélioration de la fiabilité de la collecte de journaux pour les rôles SDN en collectant les journaux sur le partage de fichiers.
  • Correction d’un problème qui pouvait avoir pour effet de déclencher une alerte d’intégrité d’analyseur d’audit dans une applet de commande de point de terminaison privilégié (PEP).
  • Suppression de l’interface de réparation non valide pour seedringservices.
  • Amélioration de la fiabilité du réseau SDN sur les nœuds physiques.
  • Activation des journaux de conteneur SQL.
  • Correction d’un problème qui déclenche erronément une alerte : « Nœud inaccessible pour le placement de machine virtuelle. »
  • Résolution d’un problème d’activation de la gestion à distance pour les inscriptions d’Azure Stack effectuées avant la mise en production 1910.
  • Amélioration de la fiabilité de la mise à jour du nœud hôte.
  • Correction critique de l’épuisement de l’espace disque sur les hôtes physiques, les contrôleurs de réseau, les passerelles et les équilibrages de charge.
  • Correction de la réplication des ressources de gestion à distance pour les tableaux de ressources avec jeton de continuation.
  • Correction d’un problème qui avait pour effet qu’un compte de stockage pouvait être partiellement restauré en raison d’une condition de concurrence KVS dans le travail d’utilisation en arrière-plan du SRP.
  • Correction d’un problème qui avait pour effet qu’un sous-réseau virtuel n’était pas nettoyé si le tunnel était déplacé vers une machine virtuelle passerelle différente, puis la passerelle virtuelle supprimée.
  • Correction d’un problème qui pouvait entraîner l’échec de l’inscription et de la rotation du secret interne.
  • Correction d’un problème dans la rotation du secret interne, qui pouvait entraîner un échec de la mise à jour suivante.
  • Résolution d’un problème de rotation de secret interne pour NRP avec un grand nombre d’abonnements.
  • Atténuation de problèmes de connexion à ERCS après le démarrage.
  • Atténuation d’un problème potentiel de mise à niveau vers des versions futures.
  • Correction d’une fuite de mémoire basée sur des exécuteurs d’intégrité et des alertes supprimées erronément.
  • Ajout de paramètres de mémoire spécifiques aux paramètres de vidage sur incident.
  • Correction de la sollicitation de la mémoire ERCS pendant une mise à jour corrective.
  • Inclusion du test AzsInfraRoleSummary Test-Azurestack en tant que UpdateReadiness.
  • Correction d’un problème provoquant l’échec de la rotation de certificat sur IoT Hub avec une « erreur d’exécution interne ».

Informations sur le correctif logiciel

Pour appliquer ce correctif, vous devez disposer de la version 1.2008.13.88 ou d’une version ultérieure.

Important

Comme indiqué dans les notes de publication de la mise à jour 2008, veillez à vous référer à la liste de vérification de l’activité de mise à jour lors de l’exécution de la commande Test-AzureStack (avec les paramètres spécifiés), ainsi qu’à résoudre tous les problèmes opérationnels détectés, y compris l’ensemble des avertissements et des échecs. Examinez aussi les alertes actives et résolvez toutes celles qui nécessitent une action.

informations relatives aux fichiers

Téléchargez les fichiers suivants . Suivez ensuite les instructions de la section Appliquer des mises à jour dans Azure Stack pour appliquer cette mise à jour.

Téléchargez le fichier zip maintenant.

Téléchargez le fichier XML du correctif logiciel maintenant.

Informations complémentaires

Ressources de mise à jour Azure Stack Hub

Effectuer des mises à jour dans Azure Stack

Surveiller les mises à jour dans Azure Stack à l’aide du point de terminaison privilégié