Partager via


Résolution des problèmes dans Windows Server 2022

Trouvez des informations sur les problèmes récemment résolus pour Windows Server 2022. Pour trouver un problème spécifique, utilisez la fonction de recherche dans votre navigateur (Ctrl +F pour Microsoft Edge). Pour obtenir de l’aide immédiate sur les problèmes de mise à jour windows, cliquez ici si vous utilisez un appareil Windows pour ouvrir l’application Obtenir de l’aide ou accédez à support.microsoft.com. Suivez @WindowsUpdate sur X (anciennement Twitter) pour les mises à jour d’intégrité des versions Windows. Si vous êtes administrateur informatique et que vous souhaitez obtenir des informations par programme à partir de cette page, utilisez l’API Windows Mises à jour dans Microsoft Graph.


Problèmes résolus

RésuméMise à jour d'origineStatutDate résolue
La mise à jour Windows RE d’avril 2025 peut s’afficher comme ayant échoué dans Windows Update
Les utilisateurs peuvent observer un échec d’installation lors de la tentative d’installation de la mise à jour WinRE qui se résout après le redémarrage de l’appareil.
Non applicable
KB5057588
2025-04-08
Résolu
KB5063522
2025-07-08
10:00 PT
L’ouverture de session peut échouer avec Windows Hello en mode d’approbation de clé et journaliser les événements Kerberos
La mise à jour d’avril 2025 peut déclencher un comportement dans les contrôleurs de domaine qui enregistre les ID d’événement Kerberos 45 et 21
Build du système d’exploitation 20348.3453
KB5055526
2025-04-08
Résolu
KB5060526
2025-06-10
10:00 PT
La mise à jour de sécurité d’août 2024 peut avoir un impact sur le démarrage Linux sur les appareils de configuration à double démarrage
Ce problème peut avoir un impact sur les appareils avec une configuration à double démarrage pour Windows et Linux lorsque le paramètre SBAT est appliqué
Build du système d’exploitation 20348.2655
KB5041160
2024-08-13
Résolu
KB5058385
2025-05-13
10:00 PT
Les applications ou les appareils peuvent ne pas être en mesure de créer des connexions de canal sécurisé Netlogon
Les scénarios qui s’appuient sur des comptes de machine RODC synthétiques peuvent échouer s’ils n’ont pas de compte KRBTGT lié.
Build du système d’exploitation 20348.469
KB5009555
2022-01-11
Résolu externe
2024-08-20
16:29 PT
Les appareils peuvent démarrer dans la récupération BitLocker avec la mise à jour de sécurité de juillet 2024
Ce problème est plus susceptible d’affecter les appareils dont l’option Chiffrement de l’appareil est activée
Build du système d’exploitation 20348.2582
KB5040437
2024-07-09
Résolu
KB5041160
2024-08-13
10:00 PT
Les travaux d’impression utilisant le protocole LPD peuvent échouer avec la mise à jour de sécurité de juillet 2024
Le problème a été signalé par les organisations après l’installation de la mise à jour de sécurité de juillet de Windows
Build du système d’exploitation 20348.2582
KB5040437
2024-07-09
Résolu
KB5041160
2024-08-13
10:00 PT
Les rapports de données réseau de Microsoft 365 Defender peuvent être interrompus
Les autres fonctionnalités de Defender ne sont pas affectées. Les informations sont visibles sur la page d’intégrité du service Centre d’administration Microsoft 365
Build du système d’exploitation 20348.2527
KB5039227
11-06-2024
Résolu
KB5041160
2024-08-13
10:00 PT
Problème CrowdStrike affectant les points de terminaison Windows à l’origine d’un message d’erreur
Les systèmes affectés peuvent redémarrer à plusieurs reprises et nécessiter des opérations de récupération afin de restaurer une utilisation normale.
Non applicable

Résolu externe
2024-08-05
16:07 PT
Les bases de données de pool SQL Serverless Synapse passent à l’état « Récupération en attente »
Le problème affecte les serveurs SQL cloud avec la mise à jour de sécurité windows de juin 2024 installée
Build du système d’exploitation 20348.2527
KB5039227
11-06-2024
Résolu
KB5041054
2024-06-20
14:00 PT

Détails du problème

Mai 2025

L’ouverture de session peut échouer avec Windows Hello en mode d’approbation de clé et journaliser les événements Kerberos

StatutMise à jour d'origineHistorique
KB5060526 résoluBuild du système d’exploitation 20348.3453
KB5055526
2025-04-08
Résolu : 2025-06-10, 10:00 PT
Ouvert : 2025-05-06, 13:25 PT

Après avoir installé la mise à jour de sécurité mensuelle Windows d’avril publiée le 8 avril 2025 (KB5055523) ou une version ultérieure, les contrôleurs domaine Active Directory (DC) peuvent rencontrer des interruptions d’authentification lors du traitement des connexions Kerberos ou des délégations à l’aide d’informations d’identification basées sur des certificats qui reposent sur l’approbation de clé via le champ Active Directory msds-KeyCredentialLink.

Suite à ces mises à jour, la méthode par laquelle les contrôleurs de domaine valident les certificats utilisés pour l’authentification Kerberos a changé et exige désormais que les certificats soient chaînés à une autorité de certification émettrice dans le magasin NTAuth. Cela est lié aux mesures de sécurité décrites dans KB5057784 - Protections pour CVE-2025-26647 (authentification Kerberos). Par conséquent, des échecs d’authentification peuvent être observés dans des environnements d’approbation de clé Windows Hello Entreprise (WHfB) ou des environnements qui ont déployé l’authentification par clé publique de l’appareil (également appelée machine PKINIT). D’autres produits qui s’appuient sur cette fonctionnalité peuvent également être affectés.

L’activation de cette méthode de validation peut être contrôlée par la valeur de Registre Windows AllowNtAuthPolicyBypass dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. Deux scénarios peuvent être observés après l’installation de la mise à jour de sécurité mensuelle Windows d’avril 2025 sur l’authentification des contrôleurs de domaine :

  • Lorsque la valeur de Registre AllowNtAuthPolicyBypass n’est pas configurée ou définie sur « 1 », l’ID d’événement Kerberos-Key-Distribution-Center 45 est enregistré à plusieurs reprises dans le journal des événements système du contrôleur de domaine, avec un texte similaire à « Le centre de distribution de clés (KDC) a rencontré un certificat client qui était valide mais qui n’a pas été chaîné à une autorité de certification émettrice dans le magasin NTAuth ». Il s’agit d’un nouvel événement, intentionnellement journalisé par les contrôleurs de domaine qui effectuent des demandes d’authentification à l’aide de certificats non sécurisés. Bien que cet événement puisse être journalisé de manière excessive, notez que les opérations d’ouverture de session associées sont par ailleurs réussies et qu’aucune autre modification n’est observée en dehors de ces enregistrements du journal des événements.
  • Lorsque la valeur de Registre AllowNtAuthPolicyBypass est définie sur « 2 », l’authentification auto-signée par certificat échoue. L’ID d’événement Kerberos-Key-Distribution-Center 21 est enregistré dans le journal des événements système du contrôleur de domaine. Il s’agit d’un événement hérité enregistré en cas d’échec de l’authentification basée sur un certificat, et il est intentionnellement journalisé lorsqu’un contrôleur de domaine répond à une demande d’authentification à l’aide d’un certificat non sécurisé. Le texte de description de cet événement peut varier.

Notez que si la clé de Registre AllowNtAuthPolicyBypass n’existe pas, le contrôleur de domaine se comporte comme si la valeur était configurée sur « 1 ». La clé peut être créée manuellement, si elle n’existe pas, et configurée comme indiqué ci-dessus.

Windows Mises à jour publiée le et après le 8 avril 2025 journalise incorrectement les ID d’événement 45 et 21 lors de la maintenance des demandes d’authentification à l’aide de certificats auto-signés qui ne seront jamais liés à une autorité de certification dans le magasin NTAuth. Les certificats auto-signés peuvent être utilisés par la fonctionnalité Ad PKINIT Key Trust dans les scénarios suivants :

Résolution :  Ce problème a été résolu par les mises à jour Windows publiées le 10 juin 2025 (KB5060526) et versions ultérieures. Nous vous recommandons d’installer la dernière mise à jour de sécurité pour votre appareil, car elle contient des améliorations importantes et des résolutions de problèmes, y compris celle-ci.

Si vous installez une mise à jour publiée le 10 juin 2025 ou une version ultérieure, vous n’avez pas besoin d’utiliser de solution de contournement pour résoudre ce problème. Si vous utilisez une mise à jour publiée avant cette date et que vous rencontrez ce problème, vous devez retarder temporairement la définition de la valeur « 2 » pour la clé de Registre AllowNtAuthPolicyBypass sur les contrôleurs de domaine mis à jour qui utilisent l’authentification basée sur un certificat auto-signé. Pour plus d’informations, consultez la section Paramètres du Registre de KB5057784.

Plateformes affectées :

  • Client : Aucun
  • Serveur : Windows Server 2025 ; Windows Server 2022 ; Windows Server 2019 ; Windows Server 2016
Retour au début

Avril 2025

La mise à jour Windows RE d’avril 2025 peut s’afficher comme ayant échoué dans Windows Update

StatutMise à jour d'origineHistorique
KB5063522 résoluNon applicable
KB5057588
2025-04-08
Résolu : 2025-07-08, 10:00 PT
Ouvert : 2025-04-11, 17:03 PT

Après avoir installé la mise à jour de l’environnement de récupération Windows d’avril 2025 [KB5057588], vous pouvez voir le message d’erreur suivant dans la page des paramètres de Windows Update : 0x80070643 – ERROR_INSTALL_FAILURE. Ce message d’erreur n’est pas exact et n’a pas d’impact sur la mise à jour ou les fonctionnalités de l’appareil. L’environnement de récupération Windows (WinRE)  est un environnement de récupération qui peut réparer les causes courantes des systèmes d’exploitation non démarrables.

Cette erreur est observée lorsque l’appareil installe la mise à jour WinRE lorsqu’une autre mise à jour est en attente de redémarrage. Bien que le message d’erreur suggère que la mise à jour ne s’est pas terminée, la mise à jour WinRE est généralement appliquée correctement après le redémarrage de l’appareil. Windows Update pouvez continuer à afficher la mise à jour comme ayant échoué jusqu’à l’analyse quotidienne suivante, à quel moment la mise à jour n’est plus proposée et le message d’échec est automatiquement effacé.

Résolution:

Le message d’erreur ERROR_INSTALL_FAILURE précédemment observé avec KB5057588 installé avant 14 h PT le 21 avril 2025 a été résolu avec la mise à jour Windows publiée le 8 juillet 2025 (KB5063522). Nous vous recommandons d’installer la dernière mise à jour pour votre appareil, car elle contient des améliorations importantes et des résolutions de problèmes. 

Veuillez noter : Cette mise à jour ne supprime pas le message d’erreur incorrect qui peut toujours apparaître dans la page Historique Windows Update. 

Les utilisateurs qui ont installé KB5057588 après 14 h PT le 21 avril 2025 ne doivent pas observer le message d’erreur incorrect concernant l’échec de l’installation. Si la mise à jour est déjà installée, elle ne sera plus proposée et la status de cette mise à jour peut être vérifiée avec la commande Dism /Online /Get-Packages . 

Plateformes affectées :

  • Client : Windows 10, version 22H2 ; Windows 10, version 21H2
  • Serveur : Windows Server 2022
Retour au début

Août 2024

La mise à jour de sécurité d’août 2024 peut avoir un impact sur le démarrage Linux sur les appareils de configuration à double démarrage

StatutMise à jour d'origineHistorique
KB5058385 résoluBuild du système d’exploitation 20348.2655
KB5041160
2024-08-13
Résolu : 13-05-2025, 10:00 PT
Ouvert : 21-08-2024, 18:33 PT

Après avoir installé la mise à jour de sécurité Windows d’août 2024 (KB5041160) ou la mise à jour d’août 2024 en préversion, vous pouvez rencontrer des problèmes avec le démarrage de Linux si vous avez activé la configuration du double démarrage pour Windows et Linux sur votre appareil. À la suite de ce problème, votre appareil peut ne pas démarrer Linux et afficher le message d’erreur « Échec de la vérification des données SBAT shim : violation de la stratégie de sécurité. Un problème grave s’est produit : SBAT auto-case activée a échoué : Violation de la stratégie de sécurité. »

Les mises à jour de sécurité et de préversion windows d’août 2024 appliquent un paramètre SBAT (Secure Boot Advanced Targeting) aux appareils qui exécutent Windows pour bloquer les anciens gestionnaires de démarrage vulnérables. Cette mise à jour SBAT ne sera pas appliquée aux appareils où le double démarrage est détecté. Sur certains appareils, la détection à double démarrage n’a pas détecté certaines méthodes personnalisées de double démarrage et appliqué la valeur SBAT alors qu’elle n’aurait pas dû être appliquée.

IMPORTANT: Ce problème connu se produit uniquement avec l’installation des mises à jour de sécurité et de préversion d’août 2024. La mise à jour de sécurité de septembre 2024 et les mises à jour ultérieures ne contiennent pas les paramètres à l’origine de ce problème.

Résolution: Ce problème a été résolu par les mises à jour Windows publiées le 13 mai 2025 (KB5058385) et versions ultérieures. Nous vous recommandons d’installer la dernière mise à jour pour votre appareil, car elle contient des améliorations importantes et des résolutions de problèmes, y compris celle-ci.

Remarque :  Sur les systèmes Windows uniquement, après avoir installé les mises à jour de septembre 2024 ou ultérieures, vous pouvez définir la clé de Registre documentée dansCVE-2022-2601 et CVE-2023-40547 pour vous assurer que la mise à jour de sécurité SBAT est  appliquée. Sur les systèmes avec double démarrage Linux et Windows, aucune étape supplémentaire n’est nécessaire après l’installation des mises à jour de septembre 2024 ou ultérieures.

Plateformes affectées :

  • Client : Windows 11, version 23H2 ; Windows 11, version 22H2 ; Windows 11, version 21H2 ; Windows 10, version 22H2 ; Windows 10, version 21H2 ; Windows 10 Entreprise 2015 LTSB
  • Serveur : Windows Server 2022 ; Windows Server 2019 ; Windows Server 2016 ; Windows Server 2012 R2 ; Windows Server 2012
Retour au début

Les travaux d’impression utilisant le protocole LPD peuvent échouer avec la mise à jour de sécurité de juillet 2024

StatutMise à jour d'origineHistorique
KB5041160 résoluBuild du système d’exploitation 20348.2582
KB5040437
2024-07-09
Résolu : 13-08-2024, 10:00 PT
Ouvert : 2024-08-09, 16:46 PT

Après avoir installé la mise à jour de sécurité Windows de juillet 2024, publiée le 9 juillet 2024 (KB5040437) et les mises à jour ultérieures , vous pouvez rencontrer des problèmes lors de la tentative d’impression de documents à l’aide du protocole LPD (Line Printer Daemon), qui est un protocole déconseillé.

Personnes l’utilisation des éditions Famille ou Professionnel de Windows pour un usage personnel sont peu susceptibles de rencontrer ce problème, car le LDP est un protocole utilisé plus souvent par les services informatiques pour recevoir un travail d’impression sur une imprimante ou un serveur.

Remarque : Le protocole LPR/LPD ( Line Printer Daemon Protocol ) est déconseillé. Lorsque cette fonctionnalité est finalement supprimée, les clients qui impriment sur un serveur à l’aide de ce protocole, tels que les clients UNIX, ne peuvent pas se connecter ou imprimer. Au lieu de cela, les clients UNIX doivent utiliser IPP. Les clients Windows peuvent se connecter aux imprimantes partagées UNIX à l’aide du moniteur de port Windows Standard.

Résolution: Ce problème est résolu par les mises à jour de sécurité d’août 2024 de Windows publiées le 13 août 2024 (KB5041160) et les mises à jour ultérieures. Nous vous recommandons d’installer la dernière mise à jour pour votre appareil. Celle-ci contient d'importantes améliorations et résolutions de problèmes, y compris cette résolution.

Plateformes affectées :

  • Client : Aucun
  • Serveur : Windows Server 2022 ; Windows Server 2019 ; Windows Server 2016
Retour au début

Juillet 2024

Les appareils peuvent démarrer dans la récupération BitLocker avec la mise à jour de sécurité de juillet 2024

StatutMise à jour d'origineHistorique
KB5041160 résoluBuild du système d’exploitation 20348.2582
KB5040437
2024-07-09
Résolu : 13-08-2024, 10:00 PT
Ouvert : 23-07-2024, 13:57 PT

Après avoir installé la mise à jour de sécurité Windows de juillet 2024, publiée le 9 juillet 2024 (KB5040437), un écran de récupération BitLocker peut s’afficher au démarrage de votre appareil. Cet écran n’apparaît généralement pas après une mise à jour Windows. Vous êtes plus susceptible de rencontrer ce problème si l’option Chiffrement de l’appareil est activée dans Paramètres sous Sécurité de confidentialité & -> Chiffrement de l’appareil. À la suite de ce problème, vous pouvez être invité à entrer la clé de récupération à partir de votre compte Microsoft pour déverrouiller votre lecteur.

Résolution: Ce problème a été résolu par les mises à jour Windows publiées le 13 août 2024 (KB5041160) et versions ultérieures. Nous vous recommandons d’installer la dernière mise à jour pour votre appareil, car elle contient des améliorations importantes et des résolutions de problèmes, y compris celle-ci.

Si vous installez une mise à jour publiée le 13 août 2024 (KB5041160) ou ultérieure, vous n’avez pas besoin d’utiliser de solution de contournement pour ce problème. Si vous utilisez une mise à jour publiée avant le 13 août 2024 et que vous rencontrez ce problème, votre appareil doit démarrer normalement à partir de l’écran de récupération BitLocker une fois la clé de récupération entrée. Vous pouvez récupérer la clé de récupération en vous connectant au portail de l’écran de récupération BitLocker avec votre compte Microsoft. Les étapes détaillées pour trouver la clé de récupération sont répertoriées ici : Recherche de votre clé de récupération BitLocker dans Windows.

Plateformes affectées :

  • Client : Windows 11 version 23H2, Windows 11 version 22H2, Windows 11 version 21H2, Windows 10 version 22H2, Windows 10 version 21H2, Windows 10 Entreprise 2015 LTSB
  • Serveur : Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Retour au début

Les rapports de données réseau de Microsoft 365 Defender peuvent être interrompus

StatutMise à jour d'origineHistorique
KB5041160 résoluBuild du système d’exploitation 20348.2527
KB5039227
11-06-2024
Résolu : 13-08-2024, 10:00 PT
Ouvert : 2024-07-12, 16:04 PT

Les appareils qui ont installé Windows Server mises à jour publiées le 11 juin 2024 (KB5039227) peuvent rencontrer des problèmes avec Microsoft 365 Defender. Le service de détection et de réponse réseau (NDR) peut rencontrer des problèmes, entraînant une interruption des rapports de données réseau.

Les administrateurs informatiques peuvent confirmer qu’ils sont affectés par ce problème avec une notification qui s’affiche dans la page d’intégrité du service, située dans le Centre d’administration Microsoft 365. La status de NDR peut également être consultée dans la page d’intégrité du service.

Notez que bien que cette interruption puisse nuire à certaines fonctionnalités de Defender telles que l’inventaire des appareils et la réponse aux incidents, d’autres fonctionnalités, telles que la gestion des vulnérabilités et les applications cloud, doivent continuer à fonctionner comme prévu. 

Résolution: Ce problème a été résolu par les mises à jour Windows publiées le 13 août 2024 (KB5041160) et versions ultérieures. Nous vous recommandons d’installer la dernière mise à jour pour votre appareil, car elle contient des améliorations importantes et des résolutions de problèmes, y compris celle-ci.

Plateformes affectées :

  • Client : Aucun
  • Serveur : Windows Server 2022
Retour au début

Problème CrowdStrike affectant les points de terminaison Windows à l’origine d’un message d’erreur

StatutMise à jour d'origineHistorique
Résolu externeNon applicable

Dernière mise à jour : 2024-08-05, 16:07 PT
Ouvert : 2024-07-19, 07:30 PT

Microsoft a identifié un problème impactant les points de terminaison Windows qui exécutent l’agent CrowdStrike Falcon, développé par CrowdStrike Holdings. Suite aux mises à jour publiées et remises par CrowdStrike le 18 juillet 2024, les appareils exécutant l’agent Falcon peuvent rencontrer un message d’erreur sur un écran bleu et connaître un état de redémarrage continu.

Les systèmes affectés peuvent redémarrer à plusieurs reprises et nécessiter des opérations de récupération afin de restaurer une utilisation normale.

Mise à jour le 25 juillet 2024 : Microsoft a publié des conseils supplémentaires sur la résilience Windows : meilleures pratiques et la voie à suivre. Apprenez-en davantage sur la façon dont nous travaillons en étroite collaboration pour améliorer la résilience dans l’écosystème Windows et explorez les meilleures pratiques que vous pouvez utiliser pour prendre en charge la résilience dans votre organization.

Mise à jour le 22 juillet 2024 : Microsoft a publié une troisième option d’atténuation pour ce problème impactant les clients et les serveurs Windows. Si les appareils ne parviennent pas à récupérer avec les deux options précédentes mentionnées ci-dessous, les administrateurs informatiques peuvent utiliser PXE pour y remédier. Pour obtenir des instructions détaillées sur les prérequis et les configurations pour utiliser la récupération PXE, consultez le nouvel outil de récupération révisé pour vous aider à résoudre le problème CrowdStrike impactant les points de terminaison Windows.

Mise à jour le 21 juillet 2024 : Suite au problème de l’agent CrowdStrike Falcon impactant les clients et serveurs Windows, Microsoft a publié un  outil de récupérationmis à jour avec deux options de réparation pour aider les administrateurs informatiques à accélérer le processus de réparation. D’après les commentaires des clients, cette nouvelle version inclut une nouvelle option de récupération à l’aide du démarrage sécurisé, l’option de génération de fichiers ISO ou USB, un correctif pour la détection ADK lors de l’installation du Kit de pilotes Windows et un correctif pour la taille du disque USB case activée. Pour obtenir des instructions détaillées sur l’utilisation de l’outil de récupération Microsoft signé, consultez la version révisée du Nouvel outil de récupération pour vous aider à résoudre le problème CrowdStrike affectant les points de terminaison Windows.

Mise à jour le 20 juillet 2024 : Microsoft a publié KB5042426, qui contient des instructions pas à pas pour les serveurs Windows hébergés localement qui exécutent l’agent CrowdStrike Falcon et qui rencontrent un message d’erreur 0x50 ou 0x7E sur un écran bleu. Nous continuerons de travailler avec CrowdStrike pour fournir les informations les plus récentes disponibles sur ce problème. 

Un nouvel outil de récupération USB est disponible pour aider les administrateurs informatiques à accélérer le processus de réparation. Le nouvel outil se trouve dans le Centre de téléchargement Microsoft. Pour plus d’informations sur le nouvel outil de récupération et les instructions d’utilisation, consultez Nouvel outil de récupération pour résoudre le problème crowdstrike impactant les points de terminaison Windows.

Mise à jour le 19 juillet 2024 : Un nouvel article de la Base de connaissances, KB5042421, avec des instructions pas à pas supplémentaires pour les clients Windows 11 et Windows 10 est désormais disponible. Nous continuerons de travailler avec CrowdStrike pour fournir des informations d’atténuation à jour dès qu’elles seront disponibles.

Pour atténuer ce problème avant d’autres options de résolution, vous pouvez effectuer les étapes suivantes :

  1. Démarrez Windows en mode sans échec ou l’environnement de récupération Windows.
  2. Accédez au répertoire C :\Windows\System32\drivers\CrowdStrike
  3. Recherchez le fichier correspondant à « C-00000291*.sys » et supprimez-le.
  4. Redémarrez l’appareil.
  5. La récupération des systèmes nécessite une clé Bitlocker dans certains cas.

Pour les Machines Virtuelles Windows s’exécutant sur Azure, suivez les étapes d’atténuation décrites dans Azure status.

Des détails supplémentaires de CrowdStrike sont disponibles ici : Statement on Windows Sensor Update - CrowdStrike Blog.

Plateformes affectées :

  • Client : Windows 11, version 23H2 ; Windows 11, version 22H2 ; Windows 11, version 21H2 ; Windows 10, version 22H2 ; Windows 10, version 21H2 ; Windows 10 Entreprise LTSC 2019
  • Serveur : Windows Server 2022 ; Windows Server 2016 ; Windows Server 2012 R2 ; Windows Server 2012 ; Windows Server 2008 R2 SP1 ; Windows Server 2008 SP2
Retour au début

Juin 2024

Les bases de données de pool SQL Serverless Synapse passent à l’état « Récupération en attente »

StatutMise à jour d'origineHistorique
KB5041054 résoluBuild du système d’exploitation 20348.2527
KB5039227
11-06-2024
Résolu : 20-06-2024, 14:00 PT
Ouvert : 17-06-2024, 17:21 PT

Après l’installation de la mise à jour de sécurité Windows publiée le 11 juin 2024 (KB5039227), vous pouvez voir un problème sur les serveurs SQL cloud où les bases de données de pool SQL serverless Azure Synapse passent à l’état  « Récupération en attente ».Ce problème est plus susceptible d’affecter les environnements utilisant une clé gérée par le client (CMK) et Azure Synapse pool SQL dédié.

Résolution: Ce problème a été résolu dans leKB5041054 de mise à jour  hors bande (OOB), qui n’est disponible que via le catalogue Microsoft Update. Étant donné qu’il s’agit d’une mise à jour cumulative, vous n’avez pas besoin d’appliquer une mise à jour précédente avant d’installer KB5041054, car elle remplace toutes les mises à jour précédentes pour les versions affectées. L’installation de cette OOB nécessite un redémarrage de l’appareil. Si votre organization utilise les plateformes affectées et n’a pas encore déployé la mise à jour de sécurité Windows de juin 2024, nous vous recommandons d’appliquer cette mise à jour OOB à la place.

En outre, une résolution a été déployée côté service pour les entreprises utilisant Azure SQL. Si votre organization observe toujours ce problème, contactez le support technique pour les entreprises.

Plateformes affectées :

  • Serveur : Windows Server 2022 ; Azure Stack HCI, version 22H2
  • Client : Aucun
Retour au début

Février 2022

Les applications ou les appareils peuvent ne pas être en mesure de créer des connexions de canal sécurisé Netlogon

StatutMise à jour d'origineHistorique
Résolu externeBuild du système d’exploitation 20348.469
KB5009555
2022-01-11
Dernière mise à jour : 20-08-2024, 16:29 PT
Ouvert : 24-02-2022, 17:25 PT

Après l’installation de KB5009555 ou des mises à jour publiées le 11 janvier 2022 et ultérieures sur vos contrôleurs de domaine, les scénarios qui s’appuient sur des contrôleurs de domaine en lecture seule (RODC)  ou des comptes d’ordinateurs RODC synthétiques peuvent ne pas pouvoir établir un canal sécurisé Netlogon. Les comptes RODC doivent avoir un compte KRBTGT lié et conforme pour établir correctement un canal sécurisé. Les applications ou appliances réseau affectées, telles que les optimiseurs DE WAN Riverbed SteelHead, peuvent rencontrer des problèmes de jonction de domaines ou des limitations après la jonction d’un domaine.

Étapes suivantes : Les applications et appliances réseau concernées ont besoin d’une mise à jour de leur développeur ou fabricant pour résoudre ce problème. Microsoft a fourni la documentation suivante concernant les appareils de Riverbed Technology configurés en tant que contrôleurs de domaine en lecture seule : Informations sur les appareils de Riverbed Technology configurés en tant que contrôleurs de domaine en lecture seule. Pour plus d’informations ou pour obtenir des conseils de résolution applicables à d’autres appareils réseau, contactez le développeur ou le fabricant de l’appareil.

Plateformes affectées :

  • Serveur : Windows Server 2022 ; Windows Server 2019 ; Windows Server 2016 ; Windows Server 2012 R2 ; Windows Server 2012 ; Windows Server 2008 R2 SP1 ; Windows Server 2008 SP2
Retour au début

Signaler un problème avec les mises à jour Windows

Pour signaler un problème à Microsoft à tout moment, utilisez l’application Hub de commentaires . Pour en savoir plus, consultez Envoyer des commentaires à Microsoft avec l’application Hub de commentaires.

Besoin d’aide pour Windows Update ?

Recherchez, parcourez ou posez une question sur la communauté Support Microsoft. Si vous êtes un professionnel de l’informatique prenant en charge un organization, consultez Intégrité des versions de Windows sur le Centre d’administration Microsoft 365 pour plus d’informations.

Pour obtenir une aide directe sur votre PC personnel, utilisez l’application Obtenir de l’aide dans Windows ou contactez Support Microsoft. Les organisations peuvent demander un support immédiat via support pour les entreprises.

Afficher ce site dans votre langue

Ce site est disponible en 11 langues : anglais, chinois traditionnel, chinois simplifié, français (France), allemand, italien, japonais, coréen, portugais (Brésil), russe et espagnol (Espagne). Tout le texte s’affiche en anglais si la langue par défaut de votre navigateur n’est pas l’une des 11 langues prises en charge. Pour modifier manuellement la langue d’affichage, faites défiler vers le bas de cette page, cliquez sur la langue actuelle affichée en bas à gauche de la page, puis sélectionnez l’une des 11 langues prises en charge dans la liste.