Hotfix do Azure Stack Hub 1.2002.69.179

Resumo

  • Correção de um bug no qual os logs do executor BCDR preenchiam pastas MASLogs em hosts físicos.

Correções acumuladas de versões de hotfix anteriores

  • Binários relacionados a SDN corrigidos nos nós físicos.
  • Corrigido um estado inválido no Provedor de Recursos de Armazenamento para contas de armazenamento migradas de 1910 com estado suspenso.
  • Resiliência aprimorada das operações de provisionamento e extensão de VM.
  • Maior confiabilidade de rede SDN nos nós físicos.
  • Corrigido um problema em que uma sub-rede virtual não estava sendo limpa se o túnel fosse movido para uma VM GW diferente e, em seguida, a VGW fosse excluída.
  • Correção de um problema que poderia fazer com que o registro e a rotação de segredo interna falhassem.
  • Foram adicionadas configurações específicas de memória para configurações de despejo de memória.
  • Correção do problema de invalidação do identificador SMB disparado pelo evento erro 59 do ESENT no TableServer.
  • Correção de um problema que afetava a confiabilidade do download das atualizações subsequentes.
  • Maior confiabilidade da instalação do pacote NuGet após falha inesperada.
  • Corrigido um problema em que a validação de lista suspensa de assinatura falhava quando o usuário só tem permissão de gravação de RG.
  • Correção de um problema no qual a página de download de blob tem um problema ao baixar itens grandes.
  • Correção de um problema no qual a configuração do período de retenção para contas de armazenamento excluídas é revertida.
  • Estabilidade aprimorada do Controlador de Rede.
  • Maior retenção de log do Controlador de Rede para auxiliar no diagnóstico.
  • Correção de um problema em que os downloads do marketplace podiam falhar devido a um erro de validação de certificado.
  • Inclua o certificado de identidade do provedor de implantação na rotação de segredo interna.
  • Correção do WMI de armazenamento do Windows para manter a chamada responsiva, para melhorar a confiabilidade das operações de gerenciamento de armazenamento.
  • Adicionado o monitor de status do TPM para hosts físicos.
  • VMs SQL reiniciadas para atenuar possíveis problemas com o acesso ao banco de dados que afeta o acesso ao portal.
  • Maior confiabilidade do blob de armazenamento e do serviço de tabela.
  • Correção de um problema em que a criação do conjunto de dimensionamento de máquinas virtuais com a SKU Standard_DS2_v2 por meio da interface do usuário sempre falhava.
  • Melhorias na atualização de configuração.
  • Correção do vazamento de enumerador KVS no DiskRP para melhorar a confiabilidade das operações de disco.
  • Habilitou novamente a capacidade de gerar despejos de falha do host e disparar falhas de NMI para travamentos.
  • Resolvido a vulnerabilidade do servidor DNS descrita em CVE-2020-1350.
  • Alterações que resolveram a instabilidade do cluster.
  • Maior confiabilidade da criação do ponto de extremidade JEA.
  • Correção do bug para desbloquear a criação de VM simultânea em tamanhos de lote igual a 20 ou superiores.
  • Melhorou a confiabilidade e a estabilidade do portal, adicionando um recurso de monitoramento para reiniciar o serviço de hospedagem se ele tiver algum tempo de inatividade.
  • Resolvido um problema em que alguns alertas não eram pausados durante a atualização.
  • Melhor diagnóstico em relação a falhas em recursos DSC.
  • Mensagem de erro aprimorada gerada por uma falha inesperada no script de implantação bare-metal.
  • Adição de resiliência durante operações de reparo de nó físico.
  • Correção de um defeito de código que, às vezes, fazia com que o aplicativo HRP SF se tornasse não íntegro. Também corrigiu um defeito de código que impedia que os alertas fossem suspensos durante a atualização.
  • Adição de resiliência ao código de criação de imagem quando o caminho de destino não está inesperadamente presente.
  • Adição da interface de limpeza de disco para VMs ERCS e garantiu que ela seja executada antes de tentar instalar um novo conteúdo nessas VMs.
  • Melhor marcar de quorum para reparo de nó do Service Fabric no caminho de correção automática.
  • Lógica aprimorada em torno da colocação de nós de cluster novamente online em casos raros em que a intervenção externa os coloca em um estado inesperado.
  • Resiliência aprimorada do código do mecanismo para garantir que erros de digitação no uso de maiúsculas e minúsculas não causem estado inesperado na configuração do ECE quando ações manuais são usadas para adicionar e remover nós.
  • Foi adicionada uma marcar de integridade para detectar operações de reparo de VM ou nó físico que foram deixadas em um estado parcialmente concluído das sessões de suporte anteriores.
  • Log de diagnóstico aprimorado para instalação de conteúdo de pacotes NuGet durante a orquestração de atualização.
  • Correção da falha de rotação de segredo interna para clientes que usam o AAD como sistema de identidade e bloqueiam a conectividade com a Internet de saída do ERCS.
  • Aumentou o tempo limite padrão de Test-AzureStack para AzsScenarios para 45 minutos.
  • Melhoria na confiabilidade da atualização do HealthAgent.
  • Correção de um problema em que o reparo de VMs de VMs ERCS não estava sendo disparado durante as ações de correção.
  • Tornou a atualização de host resiliente a problemas causados por uma falha silenciosa em limpo arquivos de VM de infraestrutura obsoletos.
  • Foi adicionada uma correção preventiva para erros de análise certutil ao usar senhas geradas aleatoriamente.
  • Adicionada uma rodada de verificações de integridade antes da atualização do mecanismo, para que as operações de administrador com falha possam continuar em execução com sua versão original do código de orquestração.
  • Correção da falha de backup do ACS quando o backup do ACSSettingsService foi concluído primeiro.
  • Nível de comportamento do farm do Azure Stack AD FS atualizado para v4. Os Azure Stack Hubs implantados com o 1908 ou posterior já estão na v4.
  • Maior confiabilidade do processo de atualização do host.
  • Correção de um problema de renovação de certificado que poderia ter causado falha na rotação de segredos interna.
  • Correção do novo alerta de sincronização de servidor de hora para corrigir um problema em que ele detecta incorretamente um problema de sincronização de horário quando a fonte de tempo foi especificada com o sinalizador 0x8.
  • Corrigiu um erro de restrição de validação que ocorreu ao usar a nova interface de coleta de log automática e detectou https://login.windows.net/ como um ponto de extremidade de Azure AD inválido.
  • Correção de um problema que impedia o uso do backup automático do SQL por meio do SQLIaaSExtension.
  • Corrigido o alerta usado em Test-AzureStack ao validar os certificados do controlador de rede.
  • Nível de comportamento do farm do Azure Stack AD FS atualizado para v4. Os Azure Stack Hubs implantados com o 1908 ou posterior já estão na v4.
  • Maior confiabilidade do processo de atualização do host.
  • Correção de um problema de renovação de certificado que poderia ter causado falha na rotação de segredos interna.
  • Redução dos gatilhos de alerta para evitar coleções de log proativas desnecessárias.
  • Maior confiabilidade da atualização de armazenamento eliminando o tempo limite de chamada WMI do Serviço de Integridade do Windows.

Informações de hotfix

Para aplicar esse hotfix, você deve ter a versão 1.2002.0.35 ou posterior.

Importante

Conforme descrito nas notas de versão da atualização de 2002, consulte a lista de verificação da atividade de atualização na execução de Test-AzureStack (com parâmetros especificados) e resolve quaisquer problemas operacionais encontrados, incluindo todos os avisos e falhas. Além disso, examine alertas ativos e resolve qualquer um que exija ação.

Informações do arquivo

Baixe os seguintes arquivos. Em seguida, siga as instruções em Aplicar atualizações no Azure Stack para aplicar essa atualização.

Baixe o arquivo zip agora.

Baixe o arquivo xml de hotfix agora.

Mais informações

Recursos de atualização do Azure Stack Hub

Aplicar atualizações no Azure Stack

Monitorar atualizações no Azure Stack usando o ponto de extremidade privilegiado