Correctif logiciel Azure Stack Hub 1.2002.69.179
Résumé des correctifs
- Correction d’un bogue dans lequel les journaux BCDR Runner remplissent les dossiers MASLogs sur les hôtes physiques.
- Fichiers binaires corrigés liés au SDN sur les nœuds physiques.
- Correction d’un état non valide dans le fournisseur de ressources de stockage pour les comptes de stockage migrés à partir de 1910 avec un état suspendu.
- Amélioration de la résilience des opérations d’approvisionnement et d’extension de machine virtuelle.
- Amélioration de la fiabilité du réseau SDN sur les nœuds physiques.
- Correction d’un problème dans lequel un sous-réseau virtuel n’était pas nettoyé si le tunnel a été déplacé vers une autre machine virtuelle GW, puis que la VGW a été supprimée.
- Correction d’un problème qui pouvait entraîner l’échec de l’inscription et de la rotation du secret interne.
- Ajout de paramètres de mémoire spécifiques aux paramètres de vidage sur incident.
- Correction d’un problème d’invalidation de handle SMB déclenché par l’événement ESENT Error 59 dans TableServer.
- Correction d’un problème qui a affecté la fiabilité du téléchargement des mises à jour ultérieures.
- Fiabilité améliorée de l’installation du package NuGet après une défaillance inattendue.
- Correction d’un problème qui faisait échouer la validation de la liste déroulante d’abonnement quand l’utilisateur disposait uniquement d’une autorisation d’écriture RG.
- Correction d’un problème qui se déclenchait dans la page de téléchargement d’objets blob pendant le téléchargement d’éléments volumineux.
- Correction d’un problème dans lequel la configuration de la période de rétention des comptes de stockage supprimés est rétablie.
- Amélioration de la stabilité du contrôleur de réseau.
- Allongement de la rétention du journal du contrôleur de réseau pour faciliter le diagnostic.
- Correction d’un problème où les téléchargements de la Place de marché pouvaient échouer en raison d’une erreur de validation de certificat.
- Incluez le certificat d’identité du fournisseur de déploiement dans la rotation des secrets internes.
- Correction du stockage Windows – WMI pour préserver la réactivité de l’appel et ainsi améliorer la fiabilité des opérations de gestion du stockage.
- Ajout du moniteur d’état TPM pour les hôtes physiques.
- Redémarrage des machines virtuelles SQL pour atténuer le problème potentiel lié à l’accès à la base de données qui affecte l’accès au portail.
- Amélioration de la fiabilité du blob de stockage et du service de Table.
- Correction d’un problème qui faisait toujours échouer la création d’un groupe de machines virtuelles identiques de référence SKU Standard_DS2_v2 via l’interface utilisateur.
- Améliorations apportées aux mises à jour de configuration.
- Correction de la fuite d’énumérateur KVS dans DiskRP pour améliorer la fiabilité des opérations de disque.
- Restauration de la capacité à générer des vidages sur incident sur l’hôte et à déclencher des blocages NMI en cas d’arrêts intempestifs.
- Vulnérabilité du serveur DNS décrite dans CVE-2020-1350 corrigée.
- Modifications qui ont résolu l’instabilité du cluster.
- Amélioration de la fiabilité de la création de points de terminaison JEA.
- Correction d’un bogue pour débloquer la création simultanée de machines virtuelles dans des tailles de lot de 20 ou ultérieures.
- Amélioration de la fiabilité et de la stabilité du portail, en ajoutant une fonctionnalité de surveillance pour redémarrer le service d’hébergement s’il rencontre un temps d’arrêt.
- Résolution d’un problème où certaines alertes n’ont pas été suspendues pendant la mise à jour.
- Amélioration des diagnostics autour des défaillances dans les ressources DSC.
- Message d’erreur amélioré généré suite à une défaillance inattendue dans le script de déploiement sur matériel brut.
- Ajout de résilience lors des opérations de réparation des nœuds physiques.
- Correction d’une erreur de code qui avait parfois pour conséquence de faire basculer l’application HRP SF dans un état non sain. Correction également d’un défaut de code qui empêchait les alertes d’être suspendues pendant la mise à jour.
- Ajout de la résilience au code de création d’images lorsque le chemin de destination n’est pas présent de manière inattendue.
- Ajout de l’interface de nettoyage de disque pour les machines virtuelles ERCS et s’est assuré qu’elle s’exécute avant de tenter d’installer un nouveau contenu sur ces machines virtuelles.
- Amélioration de la vérification du quorum pour la réparation de nœuds Service Fabric dans le cadre d’une correction automatique.
- Amélioration de la logique pour remettre en ligne les nœuds de cluster dans de rares cas où une intervention extérieure les place dans un état inattendu.
- Amélioration des capacités de résilience du code du moteur pour éviter que des erreurs de casse dans les noms de machines induisent un état inattendu dans la configuration ECE à l’occasion de l’ajout ou de la suppression manuelle de nœuds.
- Ajout d'un contrôle d'intégrité pour détecter les opérations de réparation des machines virtuelles ou des nœuds physiques qui ont été laissées dans un état partiellement terminé suite aux sessions de support précédentes.
- Amélioration de la journalisation des diagnostics pour l’installation du contenu à partir de packages NuGet lors de l’orchestration des mises à jour.
- Correction de l’échec de rotation de secret interne pour les clients qui utilisent AAD comme système d’identité et bloquent la connectivité Internet sortante ERCS.
- Augmentation du délai d’expiration par défaut de Test-AzureStack pour AzsScenarios à 45 minutes.
- Amélioration de la fiabilité des mises à jour HealthAgent.
- Correction d’un problème où la réparation des machines virtuelles ERCS n’était pas déclenchée pendant les actions de correction.
- Rendre la mise à jour de l'hôte résiliente aux problèmes causés par un échec silencieux pour nettoyer les fichiers des machines virtuelles d'infrastructure obsolètes.
- Ajout d’un correctif préventif pour les erreurs d’analyse certutil lors de l’utilisation de mots de passe générés de manière aléatoire.
- Ajout d’une série de vérifications d’intégrité avant la mise à jour du moteur, afin que les opérations d’administration ayant échoué puissent continuer à s’exécuter avec leur version d’origine du code d’orchestration.
- Correction des échecs de sauvegarde ACS lorsque la sauvegarde ACSSettingsService s’est terminée en premier.
- Mise à niveau du niveau de comportement de la batterie AD FS Azure Stack vers la version 4. Azure Stack Hubs déployés avec la version 1908 ou ultérieure sont déjà sur v4.
- Fiabilité améliorée du processus de mise à jour de l’hôte.
- Correction d’un problème de renouvellement de certificat susceptible d’entraîner l’échec de la rotation des secrets internes.
- Correction de la nouvelle alerte de synchronisation du serveur de temps pour corriger un problème où il détecte incorrectement un problème de synchronisation de temps lorsque la source d’heure a été spécifiée avec l’indicateur de 0x8.
- Correction d’une erreur de contrainte de validation qui s’est produite lors de l’utilisation de la nouvelle interface de collecte de journaux automatiques, laquelle a détecté que https://login.windows.net/ était un point de terminaison Azure AD non valide.
- Correction d’un problème qui empêchait l’utilisation de la sauvegarde automatique SQL via SQLIaaSExtension.
- Correction de l’alerte utilisée dans Test-AzureStack lors de la validation des certificats du contrôleur de réseau.
- Niveau de comportement de la ferme de serveurs Azure Stack AD FS mis à niveau vers la version v4. Azure Stack Hubs déployés avec 1908 ou version ultérieure sont déjà sur v4.
- Fiabilité améliorée du processus de mise à jour de l’hôte.
- Correction d’un problème de renouvellement de certificat susceptible d’entraîner l’échec de la rotation des secrets internes.
- Réduction des déclencheurs d’alerte afin d’éviter l’inutile collecte anticipée de journaux.
- Amélioration de la fiabilité de la mise à niveau du stockage en éliminant le temps d'attente des appels du service de santé WMI de Windows.
Informations sur les correctifs logiciels
Pour appliquer ce correctif logiciel, vous devez disposer de la version 1.2002.0.35 ou ultérieure.
Important
Comme indiqué dans les notes de publication pour la mise à jour 2002, assurez-vous de vous référer à la liste de contrôle de l’étape de mise à jour lors de l’exécution de Test-AzureStack (avec les paramètres spécifiés), et résolvez tous les problèmes opérationnels détectés, y compris les avertissements et les échecs. En outre, passez en revue les alertes actives et résolvez toutes celles qui nécessitent une intervention.
Informations sur le fichier
Téléchargez les fichiers suivants. Suivez ensuite les instructions de Appliquer les mises à jour dans Azure Stack pour appliquer cette mise à jour.
Téléchargez le fichier XML du correctif logiciel maintenant.
Plus d’informations
ressources de mise à jour d’Azure Stack Hub
Appliquer des mises à jour dans Azure Stack
Surveiller les mises à jour dans Azure Stack à l’aide du point de terminaison privilégié